Definition Distributed Denial of Service (DDoS)

Was ist ein DDoS-Angriff?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel.
Ein DDoS-Angriff hat die absichtlich herbeigeführte Nichtverfügbarkeit eines Services im Internet durch Überflutung des Systems mit Anfragen zum Ziel. (Bild: Pixabay / CC0)

Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Die Abkürzung DDoS steht für Distributed Denial of Service. Ein Distributed Denial of Service-Angriff stellt eine Angriffsmethode im Internet dar, bei der versucht wird, ein Zielsystem und seine Internetservices durch Überlastung für den User nicht mehr oder nur stark eingeschränkt nutzbar zu machen. Im Gegensatz zu einem normalen Denial of Service-Angriff (DoS-Angriff), der auch von einem einzelnen Host ausgehen kann, besteht ein DDoS-Angriff in der Regel aus einer Unmenge einzelner Anfragen eines großen ferngesteuerten Botnetzes. Je größer ein solches Botnetz ist, desto wirksamer ist der Angriff.

Eine DDoS-Attacke kann für das betroffene Unternehmen oder die Organisation erhebliche wirtschaftliche Schäden verursachen. Auch ein Imageverlust oder unzufriedene User und Kunden können die Folge sein. Eine ähnliche Angriffsmethode stellt die DDoS-Attacke dar. Der Unterschied besteht darin, dass bei der DDoS-Attacke nur eine einzige Internetverbindung oder ein einzelner Rechner für den Angriff auf eine System verwendet wird.

Botnetze als Voraussetzung für DDoS-Angriffe

Für DDoS-Angriffe stellt die Verfügbarkeit so genannter Botnetze eine Grundvoraussetzung dar. Diese Botnetze werden oft weit im Voraus eines Angriffs durch das Verteilen von Backdoor-Programmen aufgebaut. Die Schadsoftware installiert sich ohne Wissen des Computerbesitzers auf seinem Rechner und macht ihn aus der Ferne steuerbar. Infizierte Rechner versuchen selbständig weitere Computer zu infizieren und das Botnetz zu vergrößern.

Große Botnetze können aus hunderttausenden Computern bestehen, die weltweit verteilt sind. Um den DDoS Angriff zu starten, erteilt ein Mastersystem den Rechnern den Befehl ein bestimmtes Ziel mit Anfragen zu fluten. Da für den attackierten Server die Anfragen von vielen verschiedenen Endsystemen aus der ganzen Welt erfolgen, ist es nicht möglich, den Angriff durch einfaches Sperren von Rechnern oder IP-Adressbereichen zu beenden.

Für DDoS-Angriffe gewinnt das Internet der Dinge (IoT - Internet of Things) immer mehr an Bedeutung. Denn neben Computern lassen sich auch vernetzte Geräte wie internetfähige Fernseher, Überwachungskameras, Router oder Set-Top-Boxen für Botnetze und DDoS-Angriffe verwenden. In vielen Fällen werden die Geräte mit veralteter Firmware oder mit Standardpasswörtern betrieben, was das Einbrechen in die Systeme erheblich erleichtert.

Methoden für DDoS-Angriffe

DDoS-Angriffe können auf verschiedenen Ebenen des ISO/OSI-Schichtenmodells stattfinden. Eine der am häufigsten verwendeten Methoden ist der Angriff auf Netzwerkebene. Es lässt sich beispielsweise eine gezielte Überlastung der Netzbandbreite eines Servers herbeiführen. Bei Methoden wie dem HTTP-Flooding nutzen die Angreifer höhere Ebenen.

Mit Hilfe von beispielsweise HTTP-Webanfragen in großer Zahl ist es möglich, die Webserver-Anwendung und nicht die Netzwerkschnittstelle des Ziels zu überlasten. Da die Anfragen nicht von normalen Useranfragen zu unterscheiden sind, kann eine herkömmliche Firewall einen solchen Angriff kaum abwehren.

Eine weitere beliebte Methode für DDoS-Angriffe zielt auf das Domain Name System (DNS) ab. Unzählige DNS-Anfragen überlasten den DNS-Service, so dass dieser die normalen DNS-Anfragen der User zur Auflösung von Domainnamen nicht mehr beantworten kann. Auch in diesem Fall ist die Zielanwendung für den User nicht mehr erreichbar.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Wenn das Internet zur Waffe wird

DDoS-Angriffe

Wenn das Internet zur Waffe wird

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt. lesen

Asymmetrie im Cyberkonflikt

Sicherheitsprognosen 2020

Asymmetrie im Cyberkonflikt

Wie immer um diese Jahreszeit: Trends und Prognosen für das kommende Jahr, aber nicht nur. Um ein Szenario für die Zukunft zu entwerfen, wirft man am besten einen Blick auf den aktuellen Status Quo der IT-Sicherheit und die zunehmende Asymmetrie im Cyberkonflikt. lesen

Im Gespräch mit einem Zukunftsforscher

Security-Insider Podcast – Folge 9

Im Gespräch mit einem Zukunftsforscher

Wie jedes Jahr beschäftigen uns in der Redaktion auch im Januar 2020 zahlreiche Prognosen zur IT-Sicherheit, Cyberkriminalität und zu möglichen Risiken neuer Technologien. Was kann man eigentlich auf die Prognosen von Herstellern geben? Darüber diskutieren wir dieses Mal im Security-Insider Podcast. Als Experte mit dabei ist Zukunftsforscher Kai Gondlach. lesen

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Sicherheitsprognosen 2020

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je zuvor. lesen

Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Der „One size fits all“-Notfallplan existiert nicht

Ein Notfall-Management ist die letzte Möglichkeit bei Cyber-Angriffen

Dass die Bedrohungslage in puncto IT-Sicherheit immer kritischer wird, überrascht nicht. Fast täglich gibt es neue Meldungen über Hacker-Angriffe, immer gefährlichere Viren sowie Datenlecks. Aus diesem Grund ist es für Unternehmen unerlässlich, für den „Fall der Fälle“ ein Notfall-Management-Konzept und einen sofort umsetzbaren Notfallplan parat zu haben. lesen

Achtung: Container haben Security-Lücken!

Risiken einer virtuellen Infrastruktur

Achtung: Container haben Security-Lücken!

Container-Frameworks vereinfachen und beschleunigen die Anwendungsbereitstellung, indem sie Betriebssystem-Komponenten, Anwendungen und alle Abhängigkeiten in Schichten innerhalb eines Container-Images bündeln. Container erlauben eine agilere Gestaltung von Prozessen und Services, doch sie sind auch dem Risiko gezielter Angriffe ausgesetzt. lesen

„Shitrix“ gefährdet Citrix ADC und NetScaler Gateways

Sicherheitslücke CVE 2019-19781

„Shitrix“ gefährdet Citrix ADC und NetScaler Gateways

Eine Sicherheitslücke im Citrix Application Delivery Controller (ADC) und NetScaler Gateway, mit dem Codenamen „Shitrix“, ermöglicht das Ausführen von beliebigen Anwendungen aus der Ferne und ist damit als hoch kritisch einzustufen. Jetzt ist ein Exploit Proof-of-Concept veröffentlicht worden und betroffene Unternehmen müssen umgehend handeln! lesen

Schutz gegen Internetstörungen und -ausfälle

Gegen den Ausfall vorsorgen und Daten absichern

Schutz gegen Internetstörungen und -ausfälle

Es gibt viele Gründe, warum eine Internetverbindung in unterschiedlichen Ausmaßen gestört sein kann. Heutzutage ist ein Ausfall für Unternehmen ein großes Problem, vor dem es sich zu schützen gilt. Insbesondere das Risiko eines Datenverlustes muss minimiert werden. lesen

Was ist ein Bot?

Definition Bot

Was ist ein Bot?

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich oder bösartig sein. Kommunizieren Bots über ein Netzwerk, wird dieses als Botnet bezeichnet. Botnetze kommen häufig für Angriffe auf IT-Infrastrukturen wie DDoS-Attacken zum Einsatz. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45060550 / Definitionen)