Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

| Redakteur: Peter Schmitz

Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel.
Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel. (Bild: Pixabay / CC0)

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Die Abkürzung DDoS steht für Distributed Denial of Service. Ein Distributed Denial of Service-Angriff stellt eine Angriffsmethode im Internet dar, bei der versucht wird, ein Zielsystem und seine Internetservices durch Überlastung für den User nicht mehr oder nur stark eingeschränkt nutzbar zu machen. Im Gegensatz zu einem normalen Denial of Service-Angriff (DoS-Angriff), der auch von einem einzelnen Host ausgehen kann, besteht ein DDoS-Angriff in der Regel aus einer Unmenge einzelner Anfragen eines großen ferngesteuerten Botnetzes. Je größer ein solches Botnetz ist, desto wirksamer ist der Angriff.

Eine DDoS-Attacke kann für das betroffene Unternehmen oder die Organisation erhebliche wirtschaftliche Schäden verursachen. Auch ein Imageverlust oder unzufriedene User und Kunden können die Folge sein. Eine ähnliche Angriffsmethode stellt die DDoS-Attacke dar. Der Unterschied besteht darin, dass bei der DDoS-Attacke nur eine einzige Internetverbindung oder ein einzelner Rechner für den Angriff auf eine System verwendet wird.

Botnetze als Voraussetzung für DDoS-Angriffe

Für DDoS-Angriffe stellt die Verfügbarkeit so genannter Botnetze eine Grundvoraussetzung dar. Diese Botnetze werden oft weit im Voraus eines Angriffs durch das Verteilen von Backdoor-Programmen aufgebaut. Die Schadsoftware installiert sich ohne Wissen des Computerbesitzers auf seinem Rechner und macht ihn aus der Ferne steuerbar. Infizierte Rechner versuchen selbständig weitere Computer zu infizieren und das Botnetz zu vergrößern.

Große Botnetze können aus hunderttausenden Computern bestehen, die weltweit verteilt sind. Um den DDoS Angriff zu starten, erteilt ein Mastersystem den Rechnern den Befehl ein bestimmtes Ziel mit Anfragen zu fluten. Da für den attackierten Server die Anfragen von vielen verschiedenen Endsystemen aus der ganzen Welt erfolgen, ist es nicht möglich, den Angriff durch einfaches Sperren von Rechnern oder IP-Adressbereichen zu beenden.

Für DDoS-Angriffe gewinnt das Internet der Dinge (IoT - Internet of Things) immer mehr an Bedeutung. Denn neben Computern lassen sich auch vernetzte Geräte wie internetfähige Fernseher, Überwachungskameras, Router oder Set-Top-Boxen für Botnetze und DDoS-Angriffe verwenden. In vielen Fällen werden die Geräte mit veralteter Firmware oder mit Standardpasswörtern betrieben, was das Einbrechen in die Systeme erheblich erleichtert.

Methoden für DDoS-Angriffe

DDoS-Angriffe können auf verschiedenen Ebenen des ISO/OSI-Schichtenmodells stattfinden. Eine der am häufigsten verwendeten Methoden ist der Angriff auf Netzwerkebene. Es lässt sich beispielsweise eine gezielte Überlastung der Netzbandbreite eines Servers herbeiführen. Bei Methoden wie dem HTTP-Flooding nutzen die Angreifer höhere Ebenen.

Mit Hilfe von beispielsweise HTTP-Webanfragen in großer Zahl ist es möglich, die Webserver-Anwendung und nicht die Netzwerkschnittstelle des Ziels zu überlasten. Da die Anfragen nicht von normalen Useranfragen zu unterscheiden sind, kann eine herkömmliche Firewall einen solchen Angriff kaum abwehren.

Eine weitere beliebte Methode für DDoS-Angriffe zielt auf das Domain Name System (DNS) ab. Unzählige DNS-Anfragen überlasten den DNS-Service, so dass dieser die normalen DNS-Anfragen der User zur Auflösung von Domainnamen nicht mehr beantworten kann. Auch in diesem Fall ist die Zielanwendung für den User nicht mehr erreichbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Mitarbeiter für mehr Cyber-Attacken verantwortlich

Leichtsinniger Umgang mit Apps

Mitarbeiter für mehr Cyber-Attacken verantwortlich

IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der Application Intelligence Report (AIR), eine Studie von A10 Networks, zeigt die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen. lesen

Das Netzwerk steht bei IoT- Sicherheit in der Pflicht

Firewall, Virenscanner & Co. sind nicht genug

Das Netzwerk steht bei IoT- Sicherheit in der Pflicht

Immer mehr Unternehmen setzen IoT-fähige Geräte ein. Im Digitalisierungsrausch vergessen sie dabei häufig die Sicherheit. Sensoren und IoT-Anwendungen selbst können diese nicht gewährleisten. Das einzige, was derzeit hilft: ein widerstandsfähiges, schützendes Netzwerk. lesen

Schattenseiten von Bitcoin, Ether & Co.

Cybercrime und Kryptowährungen

Schattenseiten von Bitcoin, Ether & Co.

Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert wuchs auch die Gier von Cyberkriminellen: Sie erbeuteten virtuellen Währungen im Wert von Millionen. Der europäische Security-Hersteller ESET zeigt, welche Taktiken die Hacker für die spektakulärsten Kryptowährungs-Diebstähle 2017 nutzten. lesen

On-premise Enterprise-Lösung für Cloud-Scrubbing und DDoS-Schutz

A10 DDoS Protection Cloud & Thunder TPS

On-premise Enterprise-Lösung für Cloud-Scrubbing und DDoS-Schutz

A10 Networks hat gemeinsam mit Verisign eine neue on-premise Enterprise-Lösung für Cloud-Scrubbing und DDoS-Schutz vorgestellt. Die A10 DDoS Protection Cloud sowie Thunder 1040 TPS Plattform bieten eine hybride Lösung zur Abwehr von DDoS-Attacken. lesen

IoT-Geräte sind öfter DDoS-Zielscheibe

Corero-Report

IoT-Geräte sind öfter DDoS-Zielscheibe

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betracht ziehen. lesen

IoT-Systeme von Anfang an gegen Angriffe absichern

Security by Design für das Internet der Dinge

IoT-Systeme von Anfang an gegen Angriffe absichern

Heizungen, Türschlösser, Alarmanlagen, Fernseher, Rasenmäher oder Autos: Immer mehr Geräte und Anlagen sind mit dem Internet verbunden. Unternehmen, die Security-Anforderungen von IoT-Geräten bereits bei der Konzeption berücksichtigen, sparen teure Nachrüstungen und vermeiden Haftungsprobleme. lesen

Die Schlüssel zum Erfolg in Sachen IT-Administration

Netzwerkwelt im Wandel

Die Schlüssel zum Erfolg in Sachen IT-Administration

Im letzten Jahr führten Trends wie Software-Defined Networking, Open Source-basierte Automatisierung, das Internet der Dinge und die zunehmende Verbreitung der hybriden IT zu einem dramatischen Wandel in der Netzwerkwelt. Die Zeiten, in denen sich Netzwerkverantwortliche nur um Router und Switches kümmern mussten, sind schon lange vorbei. lesen

Wenn Spiel und Spaß die Sicherheit gefährden

DDoS im Online-Gaming

Wenn Spiel und Spaß die Sicherheit gefährden

Haben Sie sich je gefragt, welche Branche von den meisten DDoS-Attacken betroffen ist? Die Antwort scheint logisch zu sein: Zuerst denkt man an die Finanzbranche, wegen der hohen Kapitalmengen - oder an den Gesundheitsbereich wegen der wertvollen Patientendaten. Die Statistik führt jedoch eine andere Branche an: Niemand ist so häufig von DDoS-Attacken betroffen wie Online-Gaming-Anbieter. Doch warum ist das so? lesen

Kunden bemerken Angriffe vor dem Monitoring

Unternehmen unzureichend auf DNS-Attacken vorbereitet

Kunden bemerken Angriffe vor dem Monitoring

Als Anbieter von DNS-Sicherheitslösungen stellt Infoblox der eigenen Branche ein wenig rühmliches Zeugnis aus: Demnach sind 77 Prozent der eingesetzten Monitoring-Tools nicht in der Lage, entsprechende Angriffe schnellstens zu erkennen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060550 / Definitionen)