Erfahren Sie mehr über DDoS und wie Sie sich vor einem solchen Angriff schützen können.

Um zu verstehen, was ein DDoS-Angriff (Distributed Denial of Service) ist, stellen Sie sich vor, Sie fahren auf Ihrem gewohnten Weg zur Arbeit. Zunächst kommen Sie gut voran, doch plötzlich tauchen Dutzende von Autos auf der Autobahn auf, dann Hunderte, dann Tausende. Der Stau verlangsamt den gesamten Verkehr – auch Ihren Pkw – und bald kommt er völlig zum Stillstand. Das Verkehrschaos auf der Autobahn entspricht einem DDoS-Megastau in einem Computernetzwerk.

Cybersicherheits-schulungen beginnen hier

Jetzt kostenlosen Test starten

So können Sie Ihre kostenlose Testversion nutzen:

  • Vereinbaren Sie einen Termin mit unseren Cybersicherheitsexperten, bei dem wir Ihre Umgebung bewerten und Ihre Sicherheitsrisiken identifizieren.
  • Wir implementieren unsere Lösung innerhalb von lediglich 24 Stunden und mit minimalem Konfigurationsaufwand. Anschließend können Sie unsere Lösungen für 30 Tage testen.
  • Lernen Sie unsere Technologie in Aktion kennen!
  • Sie erhalten einen Bericht zu Ihren Sicherheitsschwachstellen, sodass Sie sofort Maßnahmen gegen Cybersicherheitsrisiken ergreifen können.

Füllen Sie dieses Formular aus, um einen Termin mit unseren Cybersicherheitsexperten zu vereinbaren.

Vielen Dank

Wir werden Sie zeitnah zur Abstimmung der nächsten Schritte kontaktieren.

Definition

Distributed Denial of Service (DDoS) ist ein böswilliger Angriff, bei dem versucht wird, den regulären Datenverkehr auf einem Zielserver, -dienst oder -netzwerk zu sabotieren, indem das Ziel bzw. die umgebende Infrastruktur mit einer Datenlawine aus dem Internet überschwemmt wird.

Bei einem DDoS-Angriff werden viele infizierte Computersysteme so koordiniert, dass sie einen auf das Angriffsziel gerichteten Traffic erzeugen. Zu den angegriffenen Maschinen können Computer und andere vernetzte Ressourcen wie z. B. IoT-Geräte gehören.[1]

Geschichte

Die erste dokumentierte DoS-ähnliche Attacke fand in der Woche vom 7. Februar 2000 statt. Damals orchestrierte „Mafiaboy“, ein 15-jähriger kanadischer Hacker, eine Reihe von DoS-Angriffen gegen mehrere E-Commerce-Sites, darunter Amazon und eBay. Die Angriffe legten den Internet-Handel lahm. Das FBI schätzte den Schaden an den betroffenen Standorten auf 1,7 Milliarden US-Dollar.[2]

Andere frühere DDoS-Attacken hatten ebenfalls politische Ziele. Obwohl es nicht bewiesen ist, wird Russland für Cyberangriffe in Estland im Jahr 2007, in Georgien im Jahr 2008 und in der Ukraine in den Jahren 2014 und 2015 verantwortlich gemacht, also in Zeiten von Konflikten in der Region.[3]

Zu den weltweit größten DDoS-Angriffen gehörte 2018 die Attacke auf GitHub, eine Softwareentwicklungsplattform und Tochtergesellschaft von Microsoft. GitHub wurde im selben Jahr für den größten DDoS-Angriff (Distributed Denial of Service) bekannt, bei dem die Website mit 129,6 Mio. Paketen pro Sekunde (PPS) angegriffen wurde.

Doch im Januar 2019 gab Imperva, ein Anbieter von Cybersicherheitssoftware und -dienstleistungen, bekannt, dass einer seiner Kunden einem DDoS-Angriff ausgesetzt war, bei dem 500 Mio. PPS auf sein Netzwerk bzw. seine Website geleitet wurden. Und im April desselben Jahres meldete Imperva einen noch größeren PPS-Angriff auf einen anderen Kunden, der den Rekord vom Januar mit 580 Mio. PPS übertraf.[4]

Formen von DDoS-Angriffen

DDoS-Angriffe unterscheiden sich danach, auf welche Schicht eines Computernetzwerks sie abzielen. Beispiele hierfür sind:

  • Schicht 3: Vermittlungsschicht. Die Angriffe sind als Smurf-Attacken, ICMP Floods und IP/ICMP-Fragmentierung bekannt.
  • Schicht 4: Transportschicht. Zu den Angriffen gehören SYN Floods, UDP Floods und TCP Connection Exhaustion.
  • Schicht 7: Anwendungsschicht. Hauptsächlich verschlüsselte Angriffe.[5]

Fazit und Empfehlungen

Angreifer erhalten die Kontrolle über Systeme, die zu DDoS-Angriffen genutzt werden, in der Regel über per E-Mail zugestellte Malware. Zusammen werden diese kompromittierten Systeme auch als Botnet (oder Botnetz) bezeichnet. Ein Botnet, ein Kunstwort aus den Wörtern „Robot“ und „Network“, rekrutiert weitere Bots über eine Vielzahl verschiedener Kanäle. Sobald ein Gerät infiziert ist, kann es versuchen, die Botnet-Malware selbst zu verbreiten, indem es andere Hardware-Geräte im umgebenden Netzwerk rekrutiert.[6]

Nach dem Human Factor Report 2019 von Proofpoint erfordert mehr als 99 % der Malware irgendeine Form der Benutzerinteraktion.[7] E-Mail ist eine primäre Taktik, die von Angreifern verwendet wird, um sich Zugang zu verschaffen.

Hier erfahren Sie, wie sich Unternehmen vor DDoS-Angriffen schützen können:

  1. Erstens müssen sie vermeiden, das Ziel eines DDoS-Angriffs zu werden. Dies erfordert in der Regel eine Kombination aus Netzwerkkontrollmaßnahmen und in der Cloud gehosteten Diensten zur DDoS-Abwehr.
  2. Zweitens müssen sie vermeiden, unwissentlich zum Teilnehmer eines DDoS-Angriffs zu werden. Um zu verhindern, dass ihre Systeme in einem Botnet verwendet werden, müssen Unternehmen ihre eigene Umgebung vor einer Kompromittierung schützen. Die meisten Malware-Angriffe zielen auf Menschen, nicht auf Ihre Infrastruktur. Ein Wandel, der einen personenzentrierten Ansatz zum Schutz der eigenen Umgebung erfordert.

 


 

[1] Cloudflare. „What is a DDoS Attack?“
[2] Encyclopaedia Brittanica
[3] Ibid.
[4] Casey Crane, Hashed Out. „The Largest DDoS Attacks in History“
[5] Steve Weismann, NortonLifeLock. „What is a distributed denial of service attack (DDoS) and what can you do about them?“
[6] Cloudflare. „What is a DDoS Botnet?“
[7] Proofpoint. „Human Factor Report“

Möchten Sie Proofpoint ausprobieren?

Starten Sie Ihre kostenlose Proofpoint Testphase.