Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel.
Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel. (Bild: Pixabay / CC0)

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Die Abkürzung DDoS steht für Distributed Denial of Service. Ein Distributed Denial of Service-Angriff stellt eine Angriffsmethode im Internet dar, bei der versucht wird, ein Zielsystem und seine Internetservices durch Überlastung für den User nicht mehr oder nur stark eingeschränkt nutzbar zu machen. Im Gegensatz zu einem normalen Denial of Service-Angriff (DoS-Angriff), der auch von einem einzelnen Host ausgehen kann, besteht ein DDoS-Angriff in der Regel aus einer Unmenge einzelner Anfragen eines großen ferngesteuerten Botnetzes. Je größer ein solches Botnetz ist, desto wirksamer ist der Angriff.

Eine DDoS-Attacke kann für das betroffene Unternehmen oder die Organisation erhebliche wirtschaftliche Schäden verursachen. Auch ein Imageverlust oder unzufriedene User und Kunden können die Folge sein. Eine ähnliche Angriffsmethode stellt die DDoS-Attacke dar. Der Unterschied besteht darin, dass bei der DDoS-Attacke nur eine einzige Internetverbindung oder ein einzelner Rechner für den Angriff auf eine System verwendet wird.

Botnetze als Voraussetzung für DDoS-Angriffe

Für DDoS-Angriffe stellt die Verfügbarkeit so genannter Botnetze eine Grundvoraussetzung dar. Diese Botnetze werden oft weit im Voraus eines Angriffs durch das Verteilen von Backdoor-Programmen aufgebaut. Die Schadsoftware installiert sich ohne Wissen des Computerbesitzers auf seinem Rechner und macht ihn aus der Ferne steuerbar. Infizierte Rechner versuchen selbständig weitere Computer zu infizieren und das Botnetz zu vergrößern.

Große Botnetze können aus hunderttausenden Computern bestehen, die weltweit verteilt sind. Um den DDoS Angriff zu starten, erteilt ein Mastersystem den Rechnern den Befehl ein bestimmtes Ziel mit Anfragen zu fluten. Da für den attackierten Server die Anfragen von vielen verschiedenen Endsystemen aus der ganzen Welt erfolgen, ist es nicht möglich, den Angriff durch einfaches Sperren von Rechnern oder IP-Adressbereichen zu beenden.

Für DDoS-Angriffe gewinnt das Internet der Dinge (IoT - Internet of Things) immer mehr an Bedeutung. Denn neben Computern lassen sich auch vernetzte Geräte wie internetfähige Fernseher, Überwachungskameras, Router oder Set-Top-Boxen für Botnetze und DDoS-Angriffe verwenden. In vielen Fällen werden die Geräte mit veralteter Firmware oder mit Standardpasswörtern betrieben, was das Einbrechen in die Systeme erheblich erleichtert.

Methoden für DDoS-Angriffe

DDoS-Angriffe können auf verschiedenen Ebenen des ISO/OSI-Schichtenmodells stattfinden. Eine der am häufigsten verwendeten Methoden ist der Angriff auf Netzwerkebene. Es lässt sich beispielsweise eine gezielte Überlastung der Netzbandbreite eines Servers herbeiführen. Bei Methoden wie dem HTTP-Flooding nutzen die Angreifer höhere Ebenen.

Mit Hilfe von beispielsweise HTTP-Webanfragen in großer Zahl ist es möglich, die Webserver-Anwendung und nicht die Netzwerkschnittstelle des Ziels zu überlasten. Da die Anfragen nicht von normalen Useranfragen zu unterscheiden sind, kann eine herkömmliche Firewall einen solchen Angriff kaum abwehren.

Eine weitere beliebte Methode für DDoS-Angriffe zielt auf das Domain Name System (DNS) ab. Unzählige DNS-Anfragen überlasten den DNS-Service, so dass dieser die normalen DNS-Anfragen der User zur Auflösung von Domainnamen nicht mehr beantworten kann. Auch in diesem Fall ist die Zielanwendung für den User nicht mehr erreichbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IT-Sicherheit in Smart Cities

Smart aber verwundbar

IT-Sicherheit in Smart Cities

Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken. lesen

Corona und die CISO-Typen

Security-Insider Podcast – Folge 13

Corona und die CISO-Typen

Die Coronakrise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch unseren Security-Rückblick auf den Monat April. Aber das Leben geht auch während der Corona-Krise weiter und in der IT-Sicherheit gibt es auch jenseits von Covid-19 viel zu tun. Deshalb widmen wir uns in dieser Folge des Security-Insider Podcast eingehend den Security-Themen unter dem Radar des Virushypes. lesen

DDoS-Bedrohungslage ist alarmierend

Link11 DDoS Report Q1 2020

DDoS-Bedrohungslage ist alarmierend

Die aktuellen Zahlen des Link11 DDoS-Reports für das 1. Quartal 2020 sind alarmierend. Sie zeigen eine Verdoppelung der maximalen Attacken­bandbreite, eine steigende Anzahl hochvolumiger Angriffe und von Multivektor-Attacken. lesen

Risiko: Supply-Chain-Attacken

IoT unter Beschuss

Risiko: Supply-Chain-Attacken

Lieferketten sind seit jeher dem Risiko von Diebstahl, Sabotage, Industriespionage und argloser Inkompetenz ausgesetzt. Die vielen verschiedenen Stationen bieten reichlich Angriffsfläche für Kriminelle. Die fortschreitende Digitalisierung und IoT-isierung der Versorgungsketten macht sie allerdings auch zum Ziel neuartiger Cyber-Attacken. lesen

Netzwerkanalyse als Schutz gegen Hijacking und DDoS

Hijacking innerhalb des Border Gateway Protocols (BGP) und DDoS-Attacken

Netzwerkanalyse als Schutz gegen Hijacking und DDoS

Viren und Trojaner sind schon lange nicht mehr die einzigen Bedrohungen in der digitalisierten Welt. Netzwerkprobleme stellen ein immer schwerwiegenderes Problem für digitale Infrastrukturen dar. Um diesen zu begegnen, kann mithilfe von Netzwerkanalysetools die umfassende Struktur des Internets analysiert werden. lesen

Deep Learning zum Schutz vor Malware

[Gesponsert]

Eine skalierbare Lösung für ein globales Problem

Deep Learning zum Schutz vor Malware

Die Zeiten, in denen Cybersicherheit „von Hand“ gewährleistet werden konnte, sind längst vorbei. Eine regelrechte Explosion an Daten macht heute die Nadel – also den Cyber-Angriff – ungleich schwerer aufzufinden: Der sprichwörtliche Heuhaufen ist exponentiell gewachsen. In dieser Situation können sich die „Guten“ nicht gegen die „Bösen“ verteidigen, jedenfalls nicht ohne eine völlig neue Art und Weise, Bedrohungen zu erkennen und abzuwehren. Die Malware-Erkennung von Alibaba Cloud nutzt künstliche Intelligenz, genauer ein tiefes neuronales Netzwerk (auch bekannt als Deep Learning) als Infrastruktur, um Schadsoftware wie DDoS-Trojaner oder Ransomware zu identifizieren. lesen

Unternehmen rüsten sich für den Ernstfall

eco IT-Sicherheitsstudie 2020

Unternehmen rüsten sich für den Ernstfall

Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheits­umfrage 2020 des eco. lesen

Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt

Cyber-Angriff auf Online-Schulportal

Bayerische Lernplattform Mebis durch DDoS-Angriff lahmgelegt

Angreifer haben am Montag die eigentlich für den Fernunterricht in Bayern gedachte Online-Plattform Mebis durch einen DDoS-Angriff lahmgelegt. Seit den frühen Morgenstunden seien die Server einer Attacke ausgesetzt, twitterten die Seitenbetreiber. lesen

DDoS als Waffe gegen wirtschaftliche Konkurrenten

Global DDoS Threat Landscape 2019 Report

DDoS als Waffe gegen wirtschaftliche Konkurrenten

Ein von der Konkurrenz beauftragter Hacker greift einen indischen Online-Gaming-Anbieter mit einem angemieteten DDoS-Tool häufig hintereinander an, um das Unternehmen zu sabotieren oder um es zu zwingen, in seine Abwehr zu investieren und es so finanziell zu schwächen. So sieht laut dem aktuellen DDoS-Threat-Landscape-Report der Imperva Research Labs zurzeit eines von zahlreichen Distributed-Denial-of-Service-Szenarien vor allem in Asien aus. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060550 / Definitionen)