Sie sind hier:////(Distributed) Denial of Service
(Distributed) Denial of Service2017-07-07T20:16:41+01:00

(Distributed) Denial of Service

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

DDoS - Angriff

DDoS-Attacken können Unternehmer runinieren.

Distributed Denial of Service – Die ungebannte Gefahr des Internets

Nur in den wenigsten Fällen attackieren Kriminelle die Webseite oder Dienste eines Unternehmens wirklich, in dem sie in diese eindringen. Stattdessen verwenden sie eine einfachere Taktik, die unter Distributed Denial of Service oder DDOS bekannt ist. Dabei werden im großen Stil Anfragen an bestimmte Server geschickt, um diese zu überlasten. Häufig handelt es sich um ein Netz aus Zehntausenden oder gar Hunderttausenden ferngesteuerter Computer, die parallel zu einem bestimmten Zeitpunkt auf eine vorgegebene Webseite oder einen bestimmten Dienst zugreifen. Sind die Ressourcen des angegriffenen Unternehmens nicht auf eine solche Datenflut ausgelegt und filtern sie diese nicht effizient, kommt es dadurch zu einem Ausfall der IT-Infrastruktur.

Hinter Distributed Denial of Service stehen häufig Botnetze mit teilweise Millionen Rechnern

Das Prinzip eines Denial of Service ist sehr einfach. Jede Anfrage beispielsweise auf eine Webseite muss entgegengenommen, verarbeitet und beantwortet oder verworfen werden. Für diesen Vorgang ist es notwendig, eine Verbindung aufzunehmen, zu halten und auszuwerten. Übersteigt die Anzahl der Anfragen jedoch die Rechenkapazität eines Servers, kann dieser nicht mehr in einer angemessenen Zeit reagieren. Aus diesem Grund nutzen DDOS-Angriffe in der Regel sogenannte Botnetze. Dabei handelt es sich um Computer, die mittels eines Trojaners oder eines Wurms infiziert wurden, ohne dass dieser einen direkten Schaden anrichtet. Eine solche Infektion kann unter Umständen jahrelang unerkannt bleiben, weil die Auswirkungen auf das lokale System kaum bemerkbar sind. Bei einem DDOS-Angriff wird der PC dann aufgefordert, zu einem bestimmten Zeitpunkt ein vorgegebenes Ziel zu attackieren. Die hohe Bandbreite, die heute viele private Internetuser besitzen, unterstützt die Wirkung.

Selbst gesicherte Konzerne sind über Distributed Denial of Service angreifbar

Das Problem bei einem DDOS Angriff ist in erster Linie, dass es kaum möglich ist, legitime Abfragen von automatisch generierten zu unterscheiden. Zusätzlich führt die zunehmende Vernetzung etwa im Rahmen des Internet of Things (IoT) dazu, dass immer mehr Geräte dauerhaft vernetzt sind und manipuliert werden können. So kam es beispielsweise im Oktober 2016 zu einem Angriff auf einen Dienstleister in den USA, der unter anderem den Internetzugang von Twitter, Netflix, Spotify, AirBnB, Soundcloud und die New York Times steuerte. Als Ursprung wurden Hunderttausende von Routern, IP Kameras und sogar Babyphones ausgemacht, die über das Netzwerk permanent mit dem Internet verbunden und von Schadprogrammen infiziert worden waren.

Schutzmaßnahmen greifen erst nach der Attacke

Das größte Problem bei einem DDOS Angriff ist, dass es kaum möglich ist, diese frühzeitig und effizient zu erkennen. Sobald ein verdächtiges Verhalten auftritt, können entsprechende Filter eine Auswahl zwischen den BOTs und echten Besuchern erleichtern. Dafür benötigt es allerdings zunächst einmal einer eingehenden Analyse, die nur selten innerhalb weniger Stunden zu bewerkstelligen ist. Allerdings hat sich in den letzten Jahren die Früherkennung von DDOS weit entwickelt. In vielen Unternehmen gehört es mittlerweile zum Standard, die Quelle einer Anfrage auszuwerten und dadurch etwa nach Browser, Plattform oder Gerät eine Priorität festzulegen oder verdächtige Anfragen zu eliminieren oder durch sogenannte Captcha abzusichern. Angesichts der enormen Zahl von infizierten Heimrechnern ist trotzdem damit zu rechnen, dass DDOS auch weiterhin eine wesentliche Rolle für Angriffe über das Internet spielen wird. Die einzige Lösung wäre derzeit eine weitgehende Analyse des Datenverkehrs, die allerdings höhere Ressourcen als der Angriff selbst in Anspruch nimmt.