INHALTSVERZEICHNIS
INHALTSVERZEICHNIS
- Ablauf eines DDoS Angriffes
- Welche Arten von DDoS Angriffe gibt es?
- Ziele einer DDoS Attacke
- Gründe für eine DDoS-Attacke
- Wer sind the DDoS Angreifer und welche Branchen sind betroffen?
- Wie lange dauert ein DdoS Angriff?
- Wie erkennt man einen Ddos Angriff?
- Schutzmaßnahmen vor DDoS Attacken
- Wie stoppt man DDos Angriffe?
- Ein Beispiel für einen DDoS Angriff
- Was sind die Folgen eines Angriffes?
- Fazit
Jeder IT-Spezialist oder Managed Service Provider (MSP) hat schon von einem DDoS Angriff gehört, oder diese vielleicht sogar schon miterlebt. Diese Distributed Denial of Service (DDoS) Attacken sind Cyberangriffe, die das Ziel haben, ganze Netzwerke oder einzelne Server durch eine totale Überlastung zum Absturz zu bringen.
Im Gegensatz zu normalen Denial of Service (DoS) Angriffen sind DDoS Angriffe äußerst schlagkräftig. Angreifer verwenden zahlreiche gekaperte Computer, Endgeräte im Internet of Things (IoT) oder Server, die von einem Ausgangspunkt ferngesteuert werden, und gleichzeitig als Verbund – häufig auch als Botnetz bezeichnet – ein Ziel (beispielsweise einen Server) angreifen.
Da diese Arten von Angriffen in allen Branchen eingesetzt werden, um Unternehmen zu Schutzgeld Zahlungen zu bewegen, müssen Sie als MSP Bescheid wissen über Fragen wie: Was ist ein DDoS Angriff? Wie kann ich einen DDoS Angriff erkennen? und Wie kann ich DDos Angriffe abwehren?
Dies und vieles mehr zum Thema DDos Angriffe erfahren Sie in diesem Artikel!
Ablauf eines DDoS Angriffes
Je nach Art des Angriffes, können DDoS Angriffe Server oder Netzwerke auf unterschiedliche Weise überlasten. Das hat zur Folge, dass Dienste oder Server abstürzen und damit nicht länger verfügbar sind. Eine Möglichkeit dafür ist, unterschiedliche Rechner mit Schadsoftware zu infizieren und damit unbemerkt diese Computer unter die Kontrolle der Angreifer zu bringen. Mit diesen ferngesteuerten Rechnern – häufig auch als Botnetz bezeichnet – können die Angreifer nun gezielte DDoS Angriffe starten. Mithilfe des zuvor aufgebauten Botnetzes können die Ziele der Angreifer attackiert werden, indem sie alle gleichzeitig das Ziel angreifen und beispielsweise den Server mit Anfragen regelrecht bombardieren.
Je mehr Rechner sich in dem böswilligen Botnetz befinden, desto größer ist auch die Schlagkraft des Angriffes. Server ohne DDoS Schutz können dieser riesigen Anzahl an Anfragen nichts entgegensetzen und sind häufig so überfordert, dass Webseiten sich gar nicht mehr oder nur äußerst langsam aufbauen.
Welche Arten von DDoS Angriffe gibt es?
Es gibt viele unterschiedliche Arten wie ein DDoS Angriff aussehen kann. Viele Experten sprechen sogar von mehr als 20 verschiedenen Möglichkeiten, wie DDos Angriffe gestaltet sein können, also auch 20 Sorten, gegen die Sie als MSP oder IT Dienstleister gewappnet sein sollten. Ganz grob können diese unterschiedlichen Angriffe in drei Arten von DdoS Attacke unterteilt werden:
Volumen: Diese sind die ganz traditionellen DDoS Angriffe, die umgangssprachlich immer gemeint sind. Diese Arten von Angriff funktionieren so: Eine riesige Menge an fake Requests (also scheinbaren Anfragen) werden an einen Server, beispielsweise einer Webseite, gesendet mit dem Ziel, diesen durch diese schiere Flut an Anfragen zu überfordern und dadurch lahm zu legen. Diese Arten von Angriffen können mit BpS (Bits pro Sekunde) gemessen werden.
Protokoll: Im Gegensatz zu den volumensbasierten Angriffen werden Protokoll Angriffe in Paketen pro Sekunde gemessen. Diese Arten von DDoS Angriff senden anstatt massenhaft Anfragen, ganze Pakete an die Netzwerk Infrastruktur, beziehungsweise andere Tools die diese Netzwerk Struktur verwalten. Ein sehr bekanntes Beispiel dafür sind die sogenannten SYN Floods.
Applikation: Diese Art von DDoS Attacke beschreibt Angriffe, die auf Applikations-Ebene ausgeföhrt werden. Sie greifen spezielle Web Applikationen an, was es schwierig macht sie abzuschwächen. Jeder Request wird vom Angreifer in böser Absicht eigens erstellt und werden in Anfragen pro Sekunde gemessen.
Um diese Angriffe möglichst schwer erkennbar zu machen, verwenden die Angreifer oft falsche IP Adressen, damit sie als Quelle des Angriffs nicht identifiziert werden können. Stattdessen lassen sie es häufig so aussehen, als würden die Angriffe vom Opfer selbst ausgehen oder von einem beliebigen Standort in der Welt. Häufig werden die Angriffe sehr groß angelegt indem Online Services dazu verleitet werden, auf diese Fake Requests zu antworten, was sie noch viel mehr überfordert, was dazu führt, dass diese Services irgendwann der Last nicht mehr standhalten können und möglicherweise am Ende einfach abstürzen.
Ziele einer DDoS Attacke
Das Ziel eines DDoS Angriffes ist es, das Ziel beziehungsweise seine Dienste lahm zu legen, oder wenigstens massiv zu verlangsamen. Die Ziele der Angreifer sind dabei vielfältig: Server, Webseiten, Clouds, Netzwerke und so weiter.
Häufig hat die fehlende Verfügbarkeit von Services dramatische Konsequenzen für die Opfer solcher Angriffe, sodass insbesondere Unternehmen daran interessiert sind, diese Arten von Angriffen abzuwehren. Hier können Sie als MSP als Berater und Partner für Ihre Kunden auftreten, um sie vor dieser Art Angriffe zu schützen und ihnen nicht nur den Verlust von möglichem Geschäft, sondern ebenso die häufig enormen Summen an Löse- oder Schutzgeldforderungen zu ersparen.
Gründe für eine DDoS-Attacke
Warum machen die Angreifer das überhaupt? Die Gründe für DDoS Angriffe sind sehr unterschiedlich.
Hacktivism
Politische Motive der angegriffenen Seite entsprechen nicht den Vorstellungen der Angreifer. So wurden in vielen Ländern Europas in den letzten Monaten zahlreiche Versuche gestartet, Wahlkämpfe, Wählerregistrierung oder Wahlen zu stören.
Erpressung
Viele Angriffe sind auch finanziell motiviert. Immer mehr Unternehmen aller Größen und Branchen geraten ins Visier der Angreifer. Wenn sich die Unternehmen weigern Schutzgeld zu bezahlen, drohen die Angreifer damit, die Webseiten der Firmen zu überlasten.
Blockade
Oft werden auch Unternehmen von ihrem direkten Mitbewerb angegriffen, um beispielsweise den Online-Handel oder die Online-Dienste der Mitbewerber zu behindern.
Diebstahl
DDoS Angriffe können auch zur Ablenkung dienen. Die IT Sicherheit ist ganz damit beschäftigt, diese Angriffe abzuwehren, sodass die Angreifer in der Zwischenzeit versuchen können, ungestört durch eine Hintertür ins Netzwerk zu schleichen.
Wer sind the DDoS Angreifer und welche Branchen sind betroffen?
Je nach Motivation können die Angreifer sowohl Hacktivisten als auch Kriminelle Banden oder Mitbewerber sein, und so gut wie alle Branchen und alle Unternehmensgrößen sind davon betroffen.
Wie lange dauert ein DdoS Angriff?
Abhängig von den Angreifern, den Schutzmaßnahmen der Opfer und der Wehrhaftigkeit der Angegriffenen kann die Dauer eines DDoS Angriffes natürlich stark variieren. Dadurch ist eine allgemein gültige Aussage nur schwer zu treffen. Allgemein kann jedoch gesagt werden, dass diese Angriffe in der Regel höchstens einige Tage dauern.
Daher ist es besonders wichtig, dass Sie als IT Dienstleister auf dieses Szenario vorbereitet sind, und sich selbst und Ihre Kunden jederzeit davor schützen können! Gerade für Unternehmen im Online Handel sind schon wenige Stunden wo die Webseite down ist unter Umständen fatal!
Wie erkennt man einen Ddos Angriff?
Je nach Art des Angriffes unterscheiden sich auch die Symptome eines DDoS Angriffes. Aber die ersten sehr eindeutigen Symptome, die jedem normalen User sehr rasch auffallen sind besonders langsame Webseiten, ewig lange Antwortzeiten des Servers oder gar, dass die Dienste nicht länger erreichbar sind.
Schutzmaßnahmen vor DDoS Attacken
Jetzt stellt sich natürlich die Frage, wie können Sie als MSP Ihr Unternehmen und das Ihrer Kunden schützen. Einerseits müssen Sie über diese mögliche Bedrohung Bescheid wissen, also haben Sie bereits den ersten Schritt getan, indem Sie diesen Artikel lesen!
Dann sollten Sie unbedingt Sicherheitskonzepte ausarbeiten, wie Sie Ihre Kunden schützen können. Das bedeutet, Sie müssen genau wissen, wie Sie einen DDoS Angriff als solchen einerseits erkennen, und ihn andererseits auch abwehren können. Wichtig ist im Zuge des Sicherheitskonzeptes auch zu wissen, wie die aktuelle Infrastruktur aufgebaut ist. Welche Geräte hängen im System, und wie sind sie miteinander verbunden? Wie alt oder neu sind sie? Welche Geräte sind nur temporär im System? Dabei kann Ihnen Atera zuverlässig helfen! Mit Atera erkennen Sie dank Netzwork Discovery alle Geräte im Netzwerk des Unternehmens Ihrer Kunden und können darauf aufbauend ein entsprechendes Sicherheitskonzept entwickeln.
Ein wesentlicher Bestandteil sollte in jedem Fall eine Möglichkeit sein, sich möglichst hohe Kapazitäten zu verschaffen, um immense Mengen an Anfragen verarbeiten zu können (beispielsweise mittels Cloud) da DDoS Angriffe darauf abzielen, das Ziel zu überlasten. Damit können Sie am einfachsten mit möglichst hoher Kapazität reagieren.
Wie stoppt man DDos Angriffe?
Das ist die Millionen Euro Frage! Sobald ein DDoS-Angriff begonnen hat, ist es schwierig, ihn sofort zu stoppen, ohne alle HTTP-Anfragen zu blockieren, was gewisse Ausfallzeiten bedeuten würde. Dies kann notwendig sein, um einen kompletten Absturz des Servers zu verhindern. Vorbeugende Maßnahmen sind ein kluger Schachzug zum Schutz vor DDoS-Angriffen, und wenn Sie in Client-Umgebungen arbeiten, sind diese unglaublich wichtig.
Nutzen Sie eine CDN-Lösung: Dies sind globale Scrubbing-Zentren, die ein Portprotokoll verwenden, um Ihren Datenverkehr zu „säubern“, um sicherzustellen, dass volumenbasierte Angriffe nicht durchkommen. Sie können Ihre Last auch gleichmäßig auf verteilte Server verteilen, was es für Angreifer schwieriger macht, sie alle gleichzeitig ins Visier zu nehmen.
Besucheridentifikationstechnologie: Diese Art von Lösung kann den Unterschied zwischen legitimen Website-Besuchern und Botnet-Traffic erkennen. Bösartiger Datenverkehr kann blockiert werden, bevor er die Website erreicht. Denken Sie daran, dass legitime Benutzeranfragen blockiert werden können.
Überwachen Sie das Besucherverhalten: Je mehr Sie über Ihre Besucher wissen, desto besser können Sie sicheres und unsicheres Verkehrsverhalten verstehen. Sie können sogar bestimmte Aufgaben erzwingen, bevor Sie eine verdächtige Anfrage durchlassen, wie z. B. Cookie-Herausforderungen und CAPTCHAs.
Erhöhen Sie Ihre Netzwerksicherheit: Firewalls und IDS können den Datenverkehr scannen, bevor sie ihn in das Netzwerk zulassen, und Web-Sicherheitstools können abnormalen Datenverkehr blockieren und nach Datenverkehr mit bekannten Angriffsmustern suchen. Die Netzwerk Segmentierung kann sicherstellen, dass ein Verstoß nicht das gesamte Unternehmen beeinträchtigt.
Ein Beispiel für einen DDoS Angriff
Eine neue Pizzeria (die Webseite) eröffnet und der zweiten Pizzeria in der gleichen Straße gefällt das nicht. Diese versucht die Kunden daran zu hindern beim “Neuen” die Pizzen (Content) zu kaufen.
Also greift der Konkurrent die neue Pizzeria an, indem er Menschen anheuert, die in die Pizzeria rennen, sich hinsetzen aber nichts bestellen (fake Anfragen). Irgendwann sind alle Sitzplätze der Pizzeria belegt und keine gewöhnlichen Kunden (echte Anfragen) haben mehr Platz. Selbst, wenn die Pizzeria an einem Tag locker 500 Kunden (Anfragen) bedienen kann, wenn alle gleichzeitig kommen, ist die Pizzeria schlicht überfordert.
Was sind die Folgen eines Angriffes?
Egal, in welcher Form ein Unternehmen angegriffen werden, bei erfolgreichem Angriff wird den Unternehmen immer Schaden zugefügt. Häufig leiden die Opfer dieser Angriffe sogar noch Jahre später an den Folgen!
Diese Schäden können wirtschaftliche Schäden sein, da offline Webseiten innerhalb weniger Minuten viele tausend Euro kosten können, beispielsweise durch entgangene Gewinne.
Oder das Unternehmen erleidet einen irreparablen Imageschaden, der erst nach Jahren wieder behoben werden kann (oder gar nicht mehr).
Fazit
Vorsorgen ist besser als nachsorgen! Je schneller Sie sich und Ihre Kunden vor DDoS Angriffen wirkungsvoll schützen, desto leichter und verlässlicher können Sie diese abwehren.
Damit können Sie Ihren Kunden viel Geld ersparen, indem sie ihnen wirtschaftliche Schäden oder Imageschäden ersparen und können gleichzeitig Ihre Rolle als wertvoller Berater rasch weiter ausbauen!
Weitere Artikel
Wie entwickeln KMU eine digitale Roadmap?
Auch wenn Firmen das gleiche Geschäftsmodell haben, unterscheiden sie sich oft in Struktur, Größe oder Unternehmensphilosophie.
Jetzt lesenWie lange hält eine Tastatur?
Wie lange hält eine Tastatur im Schnitt, und sind mechanische Tastaturen besser als gewöhnliche Tastaturen?
Jetzt lesenWie lange hält ein Router?
Wie lange hält ein Router? Ganz allgemein beträgt die Lebensdauer der Router etwa zwei bis drei Jahren bei Low End Routern, während die High End Router häufig auch über zehn Jahre lang gut funktionieren können.
Jetzt lesenWas ist SmiShing und wie können Sie mobile Geräte vor dieser Art Angriff schützen?
SMiShing ist eine Art von Phishing Attacke, wo Hacker versuchen an persönliche Daten und Zugangsdaten zu gelangen, mithilfe der Messaging Interfaces Ihres Smartphones.
Jetzt lesenStärken Sie Ihr IT-Team mit KI-gestützter IT
Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.