Ein DDoS-Angriff (Distributed Denial of Service) ist ein Angriff, bei dem mehrere kompromittierte Computersysteme ein Ziel wie einen Server, eine Website oder eine andere Netzwerkressource angreifen und Benutzer der Zielressource einen Denial of Service verursachen. Die Flut von eingehenden Nachrichten, Verbindungsanforderungen oder fehlerhaften Paketen an das Zielsystem zwingt es zu verlangsamen oder sogar zum Absturz zu bringen und herunterzufahren, wodurch legitimen Benutzern oder Systemen der Dienst verweigert wird.,

DDoS-Angriffe wurden von verschiedenen Bedrohungsakteuren durchgeführt, von einzelnen kriminellen Hackern bis hin zu Ringen um organisierte Kriminalität und Regierungsbehörden. In bestimmten Situationen, die häufig mit schlechter Codierung, fehlenden Patches oder allgemein instabilen Systemen zusammenhängen, können sogar legitime Anforderungen an Zielsysteme zu DDoS-ähnlichen Ergebnissen führen.

Wie DDoS-Angriffe funktionieren

Bei einem typischen DDoS-Angriff nutzt der Angreifer zunächst eine Sicherheitsanfälligkeit in einem Computersystem aus und macht sie zum DDoS-Master., Das Angriffs-Master-System identifiziert andere anfällige Systeme und erhält die Kontrolle über sie, indem es entweder die Systeme mit Malware infiziert oder die Authentifizierungskontrollen umgeht (dh das Standardkennwort auf einem weit verbreiteten System oder Gerät erraten).

Ein Computer oder ein vernetztes Gerät unter der Kontrolle eines Eindringlings wird als Zombie oder Bot bezeichnet. Der Angreifer erstellt einen sogenannten Command-and-Control-Server, um das Netzwerk von Bots, auch Botnetz genannt, zu befehlen., Die Person, die die Kontrolle über ein Botnetz hat, wird manchmal als Botmaster bezeichnet (dieser Begriff wurde historisch auch verwendet, um sich auf das erste System zu beziehen, das in ein Botnetz „rekrutiert“ wird, da es verwendet wird, um die Verbreitung und Aktivität anderer Systeme im Botnetz zu steuern).

Botnetze können aus fast jeder Anzahl von Bots bestehen; Botnetze mit zehn oder Hunderttausenden von Knoten sind immer häufiger geworden, und es gibt möglicherweise keine Obergrenze für ihre Größe., Sobald das Botnetz zusammengebaut ist, kann der Angreifer den von den kompromittierten Geräten generierten Datenverkehr verwenden, um die Zieldomäne zu überfluten und offline zu schalten.

Arten von DDoS-Angriffen

Es gibt drei Arten von DDoS-Angriffen. Netzwerkzentrierte oder volumetrische Angriffe überlasten eine Zielressource, indem sie verfügbare Bandbreite mit Paketfluten verbrauchen. Protokollangriffe zielen auf Netzwerkschicht – oder Transportschicht-Protokolle ab, wobei Fehler in den Protokollen verwendet werden, um gezielte Ressourcen zu überwältigen., Und Anwendungsschicht Angriffe überlasten Anwendungsdienste oder Datenbanken mit einem hohen Volumen von Anwendungsaufrufen. Die Überschwemmung von Paketen am Ziel führt zu einem Denial-of-Service.

Obwohl klar ist, dass das Ziel eines DDoS-Angriffs ein Opfer ist, kann es bei einem typischen DDoS-Angriff viele andere Opfer geben, einschließlich der Besitzer der Systeme, die zur Ausführung des Angriffs verwendet werden. Obwohl die Besitzer infizierter Computer normalerweise nicht wissen, dass ihre Systeme kompromittiert wurden, ist es dennoch wahrscheinlich, dass sie während eines DDoS-Angriffs einen Dienstausfall erleiden.,

Internet der Dinge und DDoS-Angriffe

Während die Dinge, die das Internet der Dinge (IoT) umfassen, für legitime Benutzer nützlich sein können, sind sie in einigen Fällen für DDoS-Angreifer noch hilfreicher. Zu den mit IoT verbundenen Geräten gehören alle Appliances, in die eine gewisse Computer-und Netzwerkkapazität integriert wurde, und diese Geräte sind allzu oft nicht auf Sicherheit ausgelegt.

Geräte, die mit dem IoT verbunden sind, setzen große Angriffsflächen frei und zeigen nur minimale Aufmerksamkeit für Best Practices für die Sicherheit., Beispielsweise werden Geräte häufig mit fest codierten Authentifizierungsanmeldeinformationen für die Systemadministration ausgeliefert, sodass sich Angreifer einfach bei den Geräten anmelden können. In einigen Fällen können die Authentifizierungsanmeldeinformationen nicht geändert werden. Geräte werden häufig auch ohne die Möglichkeit ausgeliefert, Gerätesoftware zu aktualisieren oder zu patchen, wodurch sie Angriffen ausgesetzt werden, die bekannte Sicherheitslücken nutzen.

Internet der Dinge Botnets werden zunehmend verwendet, um massive DDoS-Angriffe zu führen. Im Jahr 2016 wurde das Mirai-Botnetz verwendet, um den Domain-Name-Dienstanbieter Dyn mit Sitz in Manchester, N. H., anzugreifen.,; Angriff Volumen gemessen wurden bei über 600 Gbit / s). Ein weiterer Angriff Ende 2016 auf OVH, die französische Hosting-Firma, erreichte einen Höhepunkt von mehr als 1 Tbps.

DDoS-Abwehr und-prävention

DDoS-Angriffe können erhebliche Geschäftsrisiken mit dauerhaften Auswirkungen verursachen. Daher ist es für IT-und Sicherheitsadministratoren und-manager sowie deren Führungskräfte wichtig, die mit DDoS-Angriffen verbundenen Bedrohungen, Sicherheitslücken und Risiken zu verstehen.

Es ist praktisch unmöglich zu verhindern, dass sich ein DDoS-Angriff am empfangenden Ende befindet., Die geschäftlichen Auswirkungen dieser Angriffe können jedoch durch einige grundlegende Informationssicherheitspraktiken minimiert werden, einschließlich der Durchführung laufender Sicherheitsbewertungen, um nach Denial-of-Service-Sicherheitslücken zu suchen und diese zu beheben, und der Verwendung von Netzwerksicherheitskontrollen, einschließlich Diensten von Cloud-basierten Anbietern, die auf DDoS-Angriffe spezialisiert sind.

Darüber hinaus können solide Patch-Management-Praktiken, E-Mail-Phishing-Tests und Benutzerbewusstsein sowie proaktive Netzwerküberwachung und-warnung dazu beitragen, den Beitrag eines Unternehmens zu DDoS-Angriffen im Internet zu minimieren.