DDoS-Angriffe gehören mittlerweile zu den häufigsten Möglichkeiten, das IT-System zu destabilisieren, was für Unternehmen zu großen Verlusten führt: finanziell, Zeit, Vertrauensverlust in das Unternehmen, Reputation usw. Nach Daten aus dem Jahr 2017 dauern Angriffe im Durchschnitt etwa 3 Stunden, aber es gibt auch Angriffe, die das IT-System für mehrere oder mehr Tage blockieren. Was sind DDoS-Angriffe, wie kann man sie erkennen und verhindern?
Der erste Angriff ereignete sich 1999 an der Universität von Minessota, wo das Tool Trinoo (oder trin00) verwendet wurde, um den Betrieb eines IT-Systems für 2 Tage lahmzulegen. Trinoo bestand aus einem Netzwerk von infizierten Rechnern, die ‚Masters‘ und ‚Daemons‘ genannt wurden. Die ‚Master‘-Rechner empfingen Angriffsanweisungen und schickten sie an die ‚Daemons‘. Dabei handelte es sich um UDP-Protokolle, die an IP-Adressen gesendet wurden und hinter „Deamons“ versteckt waren. Die Besitzer dieser Rechner hatten keine Kenntnis von der Situation.
Was sind DDoS-Angriffe?
DDoS ist eine Form der Abkürzung für: Distributed Denial of Service und bezeichnet einen Cyber-Angriff, der sich dadurch äußert, dass er ein IT-System, d.h. eine Website oder einen Online-Shop blockiert, indem er zu viele Daten an dieses System sendet. Das System ist nicht in der Lage, diese zu verarbeiten und wird destabilisiert. Infolgedessen kann die Website oder der E-Store nicht gestartet werden oder es können keine Bewegungen darauf ausgeführt werden.
DoS und DDoS: der Unterschied
DDoS sind eine Art von DoS(Denial of Service)-Angriff, wobei ersterer jedoch von einer Reihe von Quellen ausgeht, hinter denen eine Gruppe von Einzelpersonen, Bots oder infizierte Systeme stehen können.
Wie sieht ein DDoS-Angriff aus?
Das Ziel ist es, den Zugang normaler Benutzer zu einem Dienst zu blockieren. Dies geschieht, indem eine große Anzahl von Anfragen so gesendet wird, dass das IT-System oder die Anwendung überlastet wird. Der Hacker hat nicht die Absicht, Daten zu stehlen, sondern den Dienst zu verlangsamen oder ihn ganz zu blockieren. Er sucht sehr oft nach Schwachstellen im System. Die Gründe dafür können unterschiedlich sein:
- Witze
- Test der Robustheit des Systems
- Bereitschaft, einen finanziellen Gewinn zu erzielen (Lösegeldforderung)
- Ideologie.
Ein Angriff wird nicht immer sofort entdeckt, weil der Unternehmer seine Website nicht ständig überprüft. Er kann von Kunden die Information erhalten, dass die Website oder der Shop nicht funktioniert.
Arten von DDoS-Angriffen
In den 1990er Jahren wurden DDoS-Angriffe von einzelnen Knotenpunkten aus durchgeführt (DoS), dann begannen Cracker, anstatt Low-Level-Netzwerkdienste von IT-Systemen anzugreifen, Webanwendungen selbst zu destabilisieren, und heute gibt es Angriffe, die nicht nur Computer, sondern auch mobile Geräte, Tablets und künstliche Intelligenz (IoT) zum Ziel haben. Cracker suchen nach Schwachstellen im Betrieb eines Systems, nutzen diese aus und erstellen ein Botnetz oder eine Gruppe von infizierten Computern, so dass sie die Kontrolle über alle Geräte in diesem Netzwerk haben. Sie verschicken oft Spam und nutzen andere Angriffe, wie z.B. Erpressung.
Heutzutage sind diese Arten von Angriffen gut vorbereitet und erfordern den gleichzeitigen Einsatz von mehreren tausend Geräten. Der Cracker früher wird natürlich dafür bezahlt und es ist nicht ungewöhnlich, dass DDoS-Angriffe das gesellschaftliche Verhalten oder politische Entscheidungen beeinflussen. Ein Beispiel ist die Gruppe Anonymous und ihre Aktivitäten.
Wo gab es die meisten DDoS-Angriffe?
DDoS-Angriffe machen fast 20 % der IT-Sicherheitsvorfälle bei Unternehmen aus. Im Jahr 2018 wurden solche Systemverletzungen in 79 Ländern bestätigt, und fast die Hälfte (47,53%) davon befand sich in China. Die längste Attacke dauerte fast 300 Stunden oder etwa 12 Tage (zu den Opfern der Cracker gehörte ein chinesisches Telekommunikationsunternehmen). Ein anderer Angriff auf eine spanische Bank dauerte 3 Tage. Man kann sich vorstellen, wie lange es dauerte, solche Verluste….
Heute ist ein deutlicher Rückgang der DDoS-Angriffe zu verzeichnen, die den Datenverkehr auf erhöhen, aber eine Zunahme der Angriffe auf intelligente Geräte. Ein solches Beispiel ist der bisher größte Angriff auf Twitter, CNN, Spotify und viele andere Websites im September 2016, die daraufhin abgeschaltet wurden. Der Angriff wurde mit Hilfe von IoT durchgeführt, die in ein Botnet eingeschleust wurden.
Wie schützt sich ?
Der Schutz von vor DDoS-Angriffen ist schwierig und sehr spezifisch. Er stützt sich auf 3 Arten von Maßnahmen:
- Vorbeugung, d.h. Implementierung von Lösungen zur Vermeidung von Angriffen, Minimierung der Angriffsfläche, Durchführung von Audits, Durchführung von Penetrationstests
- Erkennung durch Netzwerküberwachung und Anomalieanalyse
- Gegenmaßnahmen (Reaktion), d.h. Abschwächung des Angriffs und Zusammenarbeit mit Internetanbietern.
Wir werden im nächsten Text mehr über DDoS-Schutz schreiben.
Schutz vor DDoS-Angriffen bei ITH
Cybersicherheit hat für uns Priorität. Deshalb bieten wir einen umfassenden Schutz vor den oben genannten Angriffen sowie eine Überwachung Wir sind Spezialisten auf dem Markt für Telekommunikationsdienste und richten uns mit unseren Dienstleistungen an KMU, Start-ups sowie an Großunternehmen, öffentliche Einrichtungen, Entwickler, Finanzinstitute oder Telekommunikationsbetreiber. Von Beginn unserer Zusammenarbeit an legen wir Wert auf klare Bedingungen für die Zusammenarbeit und die Einhaltung der RODO-Vorschriften. Wir laden Sie ein, unsere Dienste in Anspruch zu nehmen.