Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

| Redakteur: Peter Schmitz

Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel.
Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel. (Bild: Pixabay / CC0)

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Die Abkürzung DDoS steht für Distributed Denial of Service. Ein Distributed Denial of Service-Angriff stellt eine Angriffsmethode im Internet dar, bei der versucht wird, ein Zielsystem und seine Internetservices durch Überlastung für den User nicht mehr oder nur stark eingeschränkt nutzbar zu machen. Im Gegensatz zu einem normalen Denial of Service-Angriff (DoS-Angriff), der auch von einem einzelnen Host ausgehen kann, besteht ein DDoS-Angriff in der Regel aus einer Unmenge einzelner Anfragen eines großen ferngesteuerten Botnetzes. Je größer ein solches Botnetz ist, desto wirksamer ist der Angriff.

Eine DDoS-Attacke kann für das betroffene Unternehmen oder die Organisation erhebliche wirtschaftliche Schäden verursachen. Auch ein Imageverlust oder unzufriedene User und Kunden können die Folge sein. Eine ähnliche Angriffsmethode stellt die DDoS-Attacke dar. Der Unterschied besteht darin, dass bei der DDoS-Attacke nur eine einzige Internetverbindung oder ein einzelner Rechner für den Angriff auf eine System verwendet wird.

Botnetze als Voraussetzung für DDoS-Angriffe

Für DDoS-Angriffe stellt die Verfügbarkeit so genannter Botnetze eine Grundvoraussetzung dar. Diese Botnetze werden oft weit im Voraus eines Angriffs durch das Verteilen von Backdoor-Programmen aufgebaut. Die Schadsoftware installiert sich ohne Wissen des Computerbesitzers auf seinem Rechner und macht ihn aus der Ferne steuerbar. Infizierte Rechner versuchen selbständig weitere Computer zu infizieren und das Botnetz zu vergrößern.

Große Botnetze können aus hunderttausenden Computern bestehen, die weltweit verteilt sind. Um den DDoS Angriff zu starten, erteilt ein Mastersystem den Rechnern den Befehl ein bestimmtes Ziel mit Anfragen zu fluten. Da für den attackierten Server die Anfragen von vielen verschiedenen Endsystemen aus der ganzen Welt erfolgen, ist es nicht möglich, den Angriff durch einfaches Sperren von Rechnern oder IP-Adressbereichen zu beenden.

Für DDoS-Angriffe gewinnt das Internet der Dinge (IoT - Internet of Things) immer mehr an Bedeutung. Denn neben Computern lassen sich auch vernetzte Geräte wie internetfähige Fernseher, Überwachungskameras, Router oder Set-Top-Boxen für Botnetze und DDoS-Angriffe verwenden. In vielen Fällen werden die Geräte mit veralteter Firmware oder mit Standardpasswörtern betrieben, was das Einbrechen in die Systeme erheblich erleichtert.

Methoden für DDoS-Angriffe

DDoS-Angriffe können auf verschiedenen Ebenen des ISO/OSI-Schichtenmodells stattfinden. Eine der am häufigsten verwendeten Methoden ist der Angriff auf Netzwerkebene. Es lässt sich beispielsweise eine gezielte Überlastung der Netzbandbreite eines Servers herbeiführen. Bei Methoden wie dem HTTP-Flooding nutzen die Angreifer höhere Ebenen.

Mit Hilfe von beispielsweise HTTP-Webanfragen in großer Zahl ist es möglich, die Webserver-Anwendung und nicht die Netzwerkschnittstelle des Ziels zu überlasten. Da die Anfragen nicht von normalen Useranfragen zu unterscheiden sind, kann eine herkömmliche Firewall einen solchen Angriff kaum abwehren.

Eine weitere beliebte Methode für DDoS-Angriffe zielt auf das Domain Name System (DNS) ab. Unzählige DNS-Anfragen überlasten den DNS-Service, so dass dieser die normalen DNS-Anfragen der User zur Auflösung von Domainnamen nicht mehr beantworten kann. Auch in diesem Fall ist die Zielanwendung für den User nicht mehr erreichbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Aus Cloud Security wird User Centric Security

Citrix Technology Exchange 2018

Aus Cloud Security wird User Centric Security

Cloud Security muss neu gedacht werden, um der tatsächlichen IT-Nutzung in Unternehmen gerecht zu werden. Es geht nicht um sichere Clouds, sondern um Sicherheit bei der digitalen Arbeit. Was das bedeutet, zeigte die Konferenz Citrix Technology Exchange 2018 im World Conference Center in Bonn. lesen

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Kreditkartenbetrug, Denial of Service-Angriffe und Co.

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren. lesen

Die Geschichte von zwei IT Security Managern

[Gesponsert]

Sekt or Selters

Die Geschichte von zwei IT Security Managern

Verantwortliche in der IT-Sicherheit haben es nicht leicht. In diesem Beitrag stellen wir Ihnen die beiden IT-Security Manager Paul und Barbara vor. Wir zeigen, wie sie versuchen, den Spagat zwischen Kostendruck & Personalmangel und steigenden Anforderungen zu meistern. lesen

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Link11 DDoS-Report Q3 2018

Volumen von DDoS-Angriffen um 75 Prozent gestiegen

Im 3. Quartal 2018 befanden sich großvolumige DDoS-Attacken in der DACH-Region weiter auf dem Vormarsch. Die maximale Angriffsbandbreite wuchs um 75 Prozent auf 371 Gbps. Neben den Highvolume-Attacken registrierte das Link11 Security Operation Center (LSOC) eine starke Zunahme von Attacken mit Bandbreiten-Peaks zwischen 5 und 10 Gbps. lesen

Cyber-Attacken für jedermann auf Bestellung

Neues eBook „Cybercrime as a Service“

Cyber-Attacken für jedermann auf Bestellung

Cyberangriffe werden immer komplexer und intelligenter, gleichzeitig wird es immer einfacher und kostengünstiger, selbst Cyber-Attacken zu starten. Cybercrime as a Service ist eine Entwicklung in der Internetkriminalität, deren Auswirkungen nicht zu unterschätzen sind. Das neue eBook untersucht diesen Trend, nennt konkrete Beispiele und gibt Hinweise für notwendige Maßnahmen. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Schwachstellen im Domain Name System (DNS)

Cyberkriminelle missbrauchen DNS-System

Schwachstellen im Domain Name System (DNS)

So praktisch und unverzichtbar das Domain Name System (DNS) ist, so gefährdet ist es inzwischen. Da das DNS oft weitgehend unkontrolliert Firewalls passiert, wird es bei Hackern zunehmend beliebter. Cyberkriminelle missbrauchen das altgediente System heute immer öfter als Transportmittel für Malware oder als Zugang ins Unternehmensnetzwerk. lesen

Was die IT-Security von Halloween lernen kann

Trick or treat

Was die IT-Security von Halloween lernen kann

Der Brauch des Halloween ist inzwischen auch in Europa angekommen. Wenn beim Trick or Treat Kinder bei ihren Nachbarn vorbei schauen gibt fast jeder lieber Süßigkeiten, statt das Risiko einzugehen, die Streiche der kleinen Vampire, Mumien und Werwölfe abzube­kom­men. Dabei können Sicherheits­experten von Halloween und „Trick or treat“ sogar etwas lernen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060550 / Definitionen)