What are DDoS attacks?

Was sind DDoS-Angriffe?

Ein DDoS-Angriff ist ein Denial-of-Service-Angriff, der von mehreren Quellen ausgeht. Bei dieser Art von Cyberangriff stört der Angreifer die Netzwerkdienste, indem er in der Regel einen Zielcomputer mit Anfragen überflutet. Das System wird überlastet, so dass legitimer Datenverkehr oder Kommunikation nicht mehr durchkommen. Da ein “Distributed Denial of Service”-Angriff dies von mehreren Quellen aus tut, kann die Zahl der eingehenden Anfragen größer sein, und es ist viel schwieriger, den Angriff in seinem Verlauf zu stoppen. In diesem Artikel wird das Thema DDoS-Angriffe ausführlicher behandelt.

DDoS-Angriffe verstehen

Die ersten Denial-of-Service-Angriffe gab es in den 1990er Jahren, und doch sind diese Arten von Cyberangriffen auch heute noch eine häufige Bedrohung. Verteilte Denial-of-Service-Angriffe sind schwerwiegender als Denial-of-Service-Angriffe und lassen sich viel schwerer abwehren.

Bei einem DDoS-Angriff wird mehr als eine eindeutige IP-Adresse verwendet, und diese Adressen können von Tausenden von Rechnern stammen, über die ein Angreifer die Kontrolle hat. Dies wird als DDoS-Botnet bezeichnet. Durch den Einsatz eines Botnetzes hat ein einzelner Angreifer die Macht über Hunderte oder Tausende von Endpunkten, um seinen Angriff zu starten. Bei diesen Geräten kann es sich um alles Mögliche handeln, von Mobiltelefonen bis hin zu Überwachungskameras (wie im berühmten Fall des Mirai-Botnets). Die meisten Opfer würden nicht einmal wissen, dass ihre Geräte gehackt wurden und als Teil eines DDoS-Angriffs verwendet werden könnten.

Der Angreifer ruft das Botnetz mit einem Remote-Befehl auf, und alle Bots beginnen, Anfragen an ein einziges Zielsystem zu senden. Obwohl jede Anfrage für sich genommen wahrscheinlich unbemerkt bliebe und definitiv keinen Schaden anrichten würde, wird das System aufgrund der vielen Bots, die auf das Opfer abzielen, überlastet und kann ganz ausfallen.

Aus Sicht des Zielunternehmens stammen diese Anfragen von “normalen” Nutzern, die nicht von ihrem regulären Datenverkehr zu unterscheiden sind. Um die böswilligen eingehenden Anfragen zu stoppen, müssen sie also in der Regel auch den legitimen Datenverkehr unterbrechen.

Welche Arten von DDoS-Angriffen gibt es?

Es gibt viele verschiedene Arten von DDoS-Angriffen, wobei viele Experten mehr als 20 Arten zählen, auf die man achten sollte. Sie lassen sich im Allgemeinen in drei Hauptkategorien einteilen:

Volumen: Dies ist die traditionelle Art von DDoS-Angriffen, die wir gerade besprochen haben. Eine riesige Anzahl von gefälschten Anfragen wird gesendet, um einen Server oder eine bestimmte Website zu überlasten. Sie verwenden Bits pro Sekunde, um die Größe eines volumenbasierten Angriffs zu messen.

Protokoll: Im Gegensatz dazu werden diese Angriffe in Paketen pro Sekunde gemessen, und sie senden ganze Pakete an die Netzwerkinfrastrukturen oder die Tools, die diese Netzwerkinfrastrukturen verwalten. Ein bekanntes Beispiel sind SYN-Floods.

Anwendung: Diese Angriffe zielen auf die Anwendungsschicht ab und richten sich gegen bestimmte Webanwendungen, so dass sie schwer abzuschwächen sind. Jede Anfrage wird vom Angreifer in böser Absicht erstellt, und die Anzahl der Anfragen pro Sekunde wird gemessen.

Um die Erkennung und Abwehr dieser Angriffe zu erschweren, verwenden die Angreifer bekanntermaßen Techniken wie die Verschleierung ihrer IP-Adresse, so dass der wahre Ursprungsort nicht ermittelt werden kann, die Verschleierung der Adresse, so dass es so aussieht, als käme sie vom Opfer oder von einem anderen Ort, und sogar die Verstärkung des Angriffs, um ihn größer zu machen, indem sie einen Online-Dienst dazu bringen, auf die gefälschte Anfrage zu reagieren – und ihn so noch mehr zu überfordern.

Wie sieht ein DDoS-Angriff aus?

Für IT-Fachleute ist es sehr wichtig, die Anzeichen eines DDoS-Angriffs zu erkennen, sowohl um Ihre IT-Benutzer über die Vorgänge zu informieren, als auch um schnell intelligente Maßnahmen zur Lösung des Problems zu ergreifen. Leider ist es nicht immer einfach, einen DDoS-Angriff zu erkennen, vor allem wenn die Anfragen aussehen, als kämen sie aus legitimen Quellen.

Achten Sie auf einen Ansturm von Datenverkehr, der von einem unerwarteten Ort kommt, vielleicht von einem Ort, an dem Sie noch keinen Kundenstamm haben, oder auf eine große Menge von Datenverkehr, der von ein und demselben Ort kommt. Möglicherweise fällt Ihnen auch auf, dass der gesamte Spitzenverkehr von demselben Betriebssystem und Webbrowser ausgeht – was nicht typisch für “echte” Benutzer ist. Weitere Anzeichen sind Datenverkehr, der Anfragen an einen einzigen Server, Port oder eine einzige Anwendung sendet, oder in Wellen auftritt, die Sie zeitlich konsistent einordnen können.

Was können Sie tun, um einen DDoS-Angriff zu stoppen?

Das ist die Millionen-Dollar-Frage! Wenn ein DDoS-Angriff einmal begonnen hat, ist es schwierig, ihn zu stoppen, ohne alle HTTP-Anfragen zu blockieren, was eine gewisse Ausfallzeit bedeuten würde. Dies könnte notwendig sein, um einen Totalausfall des Servers zu verhindern.

Vorbeugende Maßnahmen sind ein kluger Schachzug zum Schutz vor DDoS-Angriffen, und wenn Sie in Client-Umgebungen arbeiten, sind diese unglaublich wichtig.

Nutzen Sie eine CDN-Lösung: Dabei handelt es sich um globale Scrubbing-Zentren, die Ihren Datenverkehr mithilfe eines Port-Protokolls “säubern”, um sicherzustellen, dass volumenbasierte Angriffe nicht durchkommen. Außerdem können Sie Ihre Last gleichmäßig auf verteilte Server verteilen, was es Angreifern erschwert, alle auf einmal anzugreifen.

Technologie zur Besucheridentifizierung: Diese Art von Lösung kann den Unterschied zwischen legitimen Website-Besuchern und Botnet-Verkehr erkennen. Bösartiger Verkehr kann blockiert werden, bevor er die Website erreicht. Denken Sie daran, dass die Gefahr besteht, dass legitime Benutzeranfragen blockiert werden.

Überwachen Sie das Besucherverhalten: Je mehr Sie über Ihre Besucher wissen, desto besser, denn so können Sie das Verhalten von sicherem und unsicherem Datenverkehr besser verstehen. Sie können sogar bestimmte Aufgaben erzwingen, bevor Sie eine verdächtige Anfrage durchlassen, z. B. Cookie-Challenges und CAPTCHAs.

Erhöhen Sie Ihre Netzwerksicherheit: Firewalls und IDS können den Datenverkehr scannen, bevor sie ihn ins Netzwerk lassen, und Web-Sicherheitstools können abnormalen Datenverkehr blockieren und nach Datenverkehr mit bekannten Angriffsmustern suchen. Durch die Segmentierung des Netzwerks kann sichergestellt werden, dass sich eine Sicherheitsverletzung nicht auf das gesamte Unternehmen auswirkt.

Letztendlich sollten Sie sicherstellen, dass Sie den gesamten Netzwerkverkehr kontinuierlich überwachen, damit Sie die ersten Warnzeichen eines DDoS-Angriffs erkennen können. Manchmal starten Angreifer für einen kurzen Zeitraum einen Angriff mit geringem Volumen als Testlauf.

War das hilfreich?

Related Terms

Extended Detection und Response (XDR)

Extended Detection und Response (XDR) integriert Daten über mehrere Sicherheitsebenen hinweg und verbessert so die Erkennung, Untersuchung und Reaktion auf Bedrohungen. Erfahren Sie, wie XDR Ihre Cybersicherheitsstrategie stärkt.

Jetzt lesen

Endpoint Management

Der vollständige Leitfaden für die Verwaltung von Endgeräten und die effiziente Verwaltung von Endgeräten für optimale Leistung und Sicherheit.

Jetzt lesen

IP Addressing

IP-Adressen sind für die Netzwerkkommunikation von entscheidender Bedeutung, da sie jedem Gerät eine eindeutige Kennung zuweisen und ein genaues Datenrouting gewährleisten. Erfahren Sie, wie sie funktionieren und wie Sie sie effektiv verwalten können.

Jetzt lesen

Multifactor Authentication

Die Multifaktor-Authentifizierung (MFA) ist entscheidend für die Stärkung der Sicherheit, da sie mehrere Formen der Verifizierung erfordert, um unbefugten Zugriff zu verhindern. In diesem Artikel werden die wichtigsten Komponenten, Vorteile und Implementierungsstrategien von MFA erläutert, damit Sie Ihre digitale Welt effektiv schützen können.

Jetzt lesen

Stärken Sie Ihr IT-Team mit KI-gestützter IT

Nutzen Sie die Leistung der KI, um Ihre IT-Effizienz zu 10-fachen. Befreien Sie Ihr Unternehmen von den Einschränkungen der gestrigen IT-Tools.