DDOS-Angriffe Und Wie Man Sie Verhindert
DDOS-Angriffe Und Wie Man Sie Verhindert

DDOS-Angriffe

DDoS-Angriffe - oder verbreitete Dienstverweigerungs-Störungen (Distributed Denial of Service) - sind eine Art Cyberangriff, bei der ein Täter versucht die Funktion einer Webseite, eines Netzwerks oder eines Gerätes, das mit dem Internet verbunden ist, zu stören. DDoS-Angriffe funktionieren durch die buchstäbliche Überschwemmung des Angriffsziels mit Nachrichten und Befehlen, die sowohl aus falschen als auch legitimen Anfragen bestehen und somit das Ziel des Angriffs außer Betrieb setzen.

DDoS-Angriffe sind koordinierte Angriffe auf eine Stelle des Internets, die entweder von einer einzelnen Quelle oder von mehreren Quellen - mehrere Computer, sog. "Botnets" - durchgeführt werden, indem schädliche Codes durch Webseiten, soziale Medien und sogar E-Mails verbreitet werden. Bei einem Drohnenangriff kann der infizierte Computer (oder Bot) dann vom DDoS-Angreifer aus der Ferne gesteuert werden und für einen Angriff auf ein Ziel genutzt werden. Diesen ferngesteuerten "Sklaven"-Computern wird dann befohlen, verschiedene Arten von Datenverkehr (darunter auch einfache Verbindungsanfragen) auf ein einzelnes Ziel zu schicken - dieses Ziel wird mit der Verarbeitung all der Daten überlastet und stellt seinen Dienst ein.

DDoS-Angriffe sind im wesentlichen wie ein Verkehrsstau im Internet. Netzwerk-Ressourcen oder -Geräte werden mit einer Vielzahl von Datenpaketen zerstört und überlastet. Hacker können auf vielen verschiedenen Wegen sowohl einzelne Server als auch ganze Systeme angreifen.

Viele Rechtsordnungen haben Gesetze gegen solche Angriffe. In den USA kann es ein bundesstaatliche Straftat sein, solch eine Attacke anzuzetteln. In Europa können kriminelle DDoS-Angriffe mit bis zu 10 Jahren Gefängnis bestraft werden. Im Jahr 2013 hat die Internethacker-Gruppierung Anonymous das Weiße Haus ersucht, DDoS-Hacks als legitime Form politischen Protests anzusehen - mit anderen Worten eine Sitzblockade im Internet, um normale Vorgänge zu stören.

ARTEN VON ANGRIFFEN

Es gibt viele verschiedene Arten, die Hacker zu einem Angriff nutzen können.

Ein "Nuke" ist eine relative altmodische Methode ein Netzwerk anzugreifen. Fehlerhafte Pakete oder Informationen werden an das Ziel gerichtet und mit der Verwendung von Pings werden wiederholt falsche Daten gesendet, was den betroffenen Computer oder das betroffene Netzwerk zunächst verlangsamt, bis er/es schließlich komplett zum Erliegen kommt.

Eine "Smurf"-Attacke andererseits ist auf falsch konfigurierte Netzwerkgeräte angewiesen, die ermöglichen, dass alle Pakete mit Informationen an alle Hosts eines Netzwerks gesendet werden können. Der Angreifer sendet eine große Anzahl an IP-Paketen mit einer Quelladresse, die legitim zu sein scheint, in der Tat aber gefälscht ist. Diese Art von Attacken verwenden auch Ping-Befehle, um das Angriffsziel mit mehr Datenverkehr zu belasten, als es verarbeiten kann.

Ein HTTP POST-Angriff hingegen sendet komplett legitime Anfrage-Header an den Zielcomputer, sendet aber dann das nächste Stück Information - die eigentliche Nachricht - in solch langsamen Tempo, dass das Ziel seine Arbeitsweise verlangsamt, um auf den Rest der Nachricht zu "warten". Dies hält das System effektiv davon ab, andere Verbindungen anzunehmen, bis alle Daten empfangen wurden. Da sie sehr schwierig zu erkennen sind, kann man sich vor dieser Art Angriff auch sehr schwer schützen.

Permanente Dienstverweigerungsangriffe - oder "Phlashing" - sind eine Angriffsmethode, die ein System während einer DDoS-Attacke vorsätzlich so schwer beschädigt, dass nicht nur die Software, sondern auch die Hardware, wie Router, Drucker oder Netzwerk-Geräte, ersetzt oder neu installiert werden muss.

WAS SIND DIE SYMPTOME?

Obwohl das Endresultat die Handlungsunfähigkeit eines Gerätes, einer Webseite oder eines Servers ist, kann ein Angriff jedoch nicht immer leicht erkannt werden. Unzulässige Datenpakete sind oft nicht zu unterscheiden von legitimen Anfragen. DDoS-Hacks können leicht mit dem Ausfall eines Servers oder sogar mit dem Ausfall einer Anwendung verwechselt werden. Manche Angriffe geschehen unmittelbar - aber dies ist nicht immer der Fall.

Mitte Oktober 2016 kam die Hälfte von Amerikas Internet zum Erliegen, nachdem ein großer DDoS-Angriff einen wichtigen DNS-Host namens **Dyn attackierte. Der Angriff zielte auf große Webseiten wie Twitter, Spotify, Reddit und Paypal ab.

 DYN

Je länger ein Angriff unbemerkt bleibt, desto mehr Schaden kann er anrichten. Das die DDoS-Angriffe immer ausgefeilter werden, ist sogar noch alarmierender. Ein jüngst von Sicherheitsforschern entdeckter DDoS-Angriff namens **BlackNurse ermöglicht Angreifern großflächige Angriffe, die Server und Firewalls mit nur einem Laptop außer Gefecht setzen können. BlackNurse kann scheinbar auch ein ICMP (Internet Control Message Protocol) mit geringem Volumen einsetzen, um das Ziel mit einer großen Menge "Ping"-Requests zu überfluten, die sogar eine professionelle Firewall-Ausstattung überfordern können.

BlackNurse

Die spezifischen Mechanismen dieser Attacken sind zudem unterschiedlich und hängen von der Strategie des Angreifers ab. Sie können entweder auf ein einzelnes Gerät oder auf ein ganzes Netzwerk verknüpfter Server abzielen. Ein Angriff auf einen Webserver, der auf HTTP-Flooding basiert, kann Serversoftware überlasten und den Speicher, die Prozessoren und den Festplattenplatz eines Gerätes belagern.

Auf der anderen Seite überlädt ein Angriff, der sich auf das TCP-Netzwerk fokussiert, mit dem der Server verbunden ist, das System mit Informationspaketen (auch aus legitimen Quellen). Diese Art von Angriff überlastet nicht nur individuelle Server, sondern überlädt zudem Netzwerkschalter. Diese Attacken können ganze Netzwerke zum Erliegen bringen, wenn sie sich mit dem anvisierten ISP die gleiche Netzwerkkapazität teilen.

SCHUTZ VOR DDoS

Es gibt einige Methoden, um Ihren Dienst oder Ihr Unternehmen vor solchen Angriffen zu schützen, obwohl sie nicht immer wirksam sind - das hängt von der Art und der Schwere des Angriffs ab.

Blackholing oder Sinking ist eine Form des Schutzes, die einfach jeglichen Datenverkehr vom Server fernhält. Der Nachteil daran ist, dass sowohl legitime Daten als auch Mülldaten geblockt werden und die Webseite unerreichbar ist. Diese Methode, wie auch Packet-Filtering und Rate-Limiting, verriegelt einfach alles und verweigert auch berechtigten Anwendern den Zugang.

Router und Firewalls können Webseiten wirksam vor einfachen Ping-Angriffen schützen. Sie funktionieren, indem unwesentliche Protokolle herausgefiltert werden und ungültige IP-Adressen vor Zugriffen und dem Senden von Requests abgehalten werden. Allerdings sind insbesondere Router bei ausgefeilteren Angriffen, die gültige IP-Adressen verwenden, weniger wirksam. Firewalls können auch ungültigen Datenverkehr von einer spezifischen Quelle stoppen, aber sie sind unwirksam bei Spoofing-Angriffen - diese simulieren eine große Menge an legitimen, von vielen verschiedenen Quellen kommenden Datenverkehr.

Angrifferkennungssysteme (IDS - Intrusion-detection systems) können erkennen, wenn gültige Protokolle verwendet werden, um einen Angriff zu starten. Wenn man diese in Verbindung mit Firewalls nutzt, können sie zur Blockierung von unberechtigtem Datenverkehr eingesetzt werden. Da diese leider nicht automatisiert sind, müssen sie ständig "modifiziert" werden, um wirksam zu bleiben.

Die richtige Server-Konfiguration ist der entscheidendste Aspekt beim Schutz eines Systems vor einem DDoS-Angriff. Server-Administratoren können helfen, dem Server bestimmen zu können, welche Ressourcen von den verschiedenen darauf laufenden Anwendungen benötigt werden und darüber hinaus, wie der Server auf Anfragen reagieren soll. Optimierte Server, die mit einer DDoS-Schadensminderungsanwendung ausgestattet sind, können DDoS-Angriffe überstehen. Wenn der Angriff allerdings groß genug ist, kann allein das durchkommende Datenvolumen, den Versuch der Abwehr überlasten.

DDoS-Schadensminderungsanwendungen helfen die Arten an Datenverkehr, die den Server tatsächlich erreichen, zu bereinigen (z.B. Lastverteilung oder Firewalling). Aber nochmal, auch diese Geräte sind nicht unfehlbar. Legitimer Datenverkehr könnte auch abgewiesen werden und unberechtigter Datenverkehr könnte den Server erreichen.

Overprovisioning ist eine weitere Möglichkeit, sich vor DDoS-Angriffen zu schützen. Dies bedeutet einfach nur, dass das Unternehmen genügend überschüssige Bandbreite oder überzählige Netzwerkgeräte hat, um die Spitzenlasten bewältigen zu können. Dies kann entweder durch die Verwendung interner Ressourcen oder durch einen ausgelagerten Dienst erreicht werden.

EINE FORTWÄHRENDE BEDROHUNG EINER VERNETZTEN WELT

Die Vernetzung der Welt - von Webseiten über Telefonie und sogar bis hin zum Internet der Dinge oder (IdD), bei dem nicht nur alle möglichen Maschinen und Geräte mit einem Online-Netzwerk verbunden sind, sondern auch Funktionsbefehle desselben empfangen - hat zur Folge, dass DDoS-Angriffe noch zunehmen werden.

Zusätzlich dazu werden Hacker immer raffinierter hinsichtlich der Art und Weise, wie diese Angriffe gestartet und durchgeführt werden - dazu gehört auch das Senden minimaler Störungen und einer Erpressungsmitteilung mit der Androhung einer vollständigen Dienstverweigerungsstörung, falls das Lösegeld nicht gezahlt werden sollte.

Derzeit gibt es noch keine Möglichkeit eines umfassenden Schutzes, außer permanenter Wachsamkeit und der Installation von sowohl den Hilfsmitteln, um solche Angriffe zu erkennen, als auch der Bereitstellung von ausreichend Bandbreite, um Systemüberlastungen vorzubeugen.

Comments (1)

  • Avatar
    My Shirdi Trip
    22 Sep 2017 /

    I am very thankful to you as your article has given me lots of ideas. Great content, thanks for sharing this impressive post. - sameday shirdi flight package, shirdi flight package sameday http://myshirditrip.com/sameday-shirdi-flight-package-from-chennai.html

Hinterlass eine Nachricht

* Geben Sie Code ein