Denial-of-Service (DoS)-Angriff
Was ist ein Denial-of-Service (DoS)-Angriff?
Ein Denial-of-Service (DoS)-Angriff ist ein Cyberangriff auf Geräte, Informationssysteme oder andere Netzwerkressourcen, der berechtigte Benutzer daran hindert, auf erwartete Dienste und Ressourcen zuzugreifen. Dies wird normalerweise erreicht, indem der Zielhost oder das Zielnetzwerk mit Datenverkehr überflutet wird, bis das Ziel nicht mehr reagieren kann oder abstürzt. DoS-Angriffe können einige Stunden bis zu vielen Monaten dauern und Unternehmen Zeit und Geld kosten, während ihre Ressourcen und Dienste nicht verfügbar sind.
Funktionsweise von Denial-of-Service-Angriffen
DoS-Angriffe nehmen zu, da Unternehmen und Verbraucher immer mehr digitale Plattformen nutzen, um miteinander zu kommunizieren und Geschäfte zu tätigen.
Cyberangriffe werden oft gestartet, um persönlich identifizierbare Informationen (PII) zu stehlen,. was den finanziellen Taschen und dem Ruf von Unternehmen erheblichen Schaden zufügt. Datenschutzverletzungen können ein bestimmtes Unternehmen oder eine Vielzahl von Unternehmen gleichzeitig betreffen. Ein Unternehmen mit Hochsicherheitsprotokollen kann von einem Mitglied seiner Lieferkette angegriffen werden, das über unzureichende Sicherheitsmaßnahmen verfügt. Wenn mehrere Unternehmen für einen Angriff ausgewählt wurden, können die Täter einen DoS-Ansatz verwenden.
Cyberangriffe fallen normalerweise in eine von drei Hauptkategorien: kriminell, persönlich oder politisch. Kriminell motivierte Angriffe zielen auf finanziellen Gewinn ab. Persönliche Angriffe können auftreten, wenn ein verärgerter aktueller oder ehemaliger Mitarbeiter Vergeltung sucht und Geld oder Daten stiehlt oder einfach die Systeme eines Unternehmens stören möchte. Gesellschaftspolitische Angreifer – auch bekannt als „Hacktivisten“ – suchen Aufmerksamkeit für ihre Anliegen.
Bei einem DoS-Angriff verwenden die Cyberangreifer normalerweise eine Internetverbindung und ein Gerät, um schnelle und kontinuierliche Anfragen an einen Zielserver zu senden, um die Bandbreite des Servers zu überlasten. DoS-Angreifer nutzen eine Software-Schwachstelle im System aus und fahren fort, den Arbeitsspeicher oder die CPU des Servers zu erschöpfen.
Der Schaden eines DoS-Angriffs durch Dienstverluste kann in kurzer Zeit behoben werden, indem eine Firewall mit Allow/Deny-Regeln implementiert wird. Da ein DoS-Angriff nur eine IP-Adresse hat, kann die IP-Adresse einfach herausgefischt und der weitere Zugriff über eine Firewall verweigert werden. Es gibt jedoch eine Art von DoS-Angriff, die nicht so einfach zu erkennen ist – ein verteilter Denial-of-Service (DDoS)-Angriff.
Distributed Denial-of-Service (DDoS)-Angriff
Eine häufige Art von DoS-Angriffen ist der verteilte Denial-of-Service (DDoS)-Angriff. Der Angreifer überschwemmt sein Ziel mit unerwünschtem Internetdatenverkehr, sodass der normale Datenverkehr sein beabsichtigtes Ziel nicht erreichen kann. Horden infizierter, verbundener Geräte (z. B. Smartphones, PCs, Netzwerkserver und Internet-of-Things-Geräte) aus der ganzen Welt greifen gleichzeitig eine gezielte Website, ein Netzwerk, eine Webanwendung, eine Anwendungsprogrammierschnittstelle oder eine Rechenzentrumsinfrastruktur an, um den Datenverkehr zu blockieren.
DoS- und DDoS-Angriffe können verschiedene Online-Dienste verlangsamen oder vollständig stoppen, darunter E-Mail, Websites, E-Commerce-Sites und andere Online-Ressourcen.
Die verschiedenen Quellen des Angriffsverkehrs können in Form eines Botnetzes operieren. Ein Botnet ist ein Netzwerk aus privaten Geräten, die von Cyberkriminellen ohne Wissen der Gerätebesitzer kompromittiert wurden.
Die Hacker infizieren die Computer mit bösartiger Software, um die Kontrolle über das System zu erlangen und Spam und gefälschte Anfragen an andere Geräte und Server zu senden. Ein Zielserver, der Opfer eines DDoS-Angriffs wird, wird aufgrund von Hunderten oder Tausenden von Attacken mit falschem Datenverkehr überlastet.
Da der Server von mehreren Quellen angegriffen wird, kann sich das Erkennen aller Adressen aus diesen Quellen als schwierig erweisen. Es kann sich auch als unmöglich erweisen, legitimen Datenverkehr von gefälschtem Datenverkehr zu trennen, was ein weiterer Grund dafür ist, dass es für einen Server schwierig ist, einem DDoS-Angriff standzuhalten.
Warum werden DDoS-Angriffe gestartet?
Im Gegensatz zu den meisten Cyberangriffen, die initiiert werden, um vertrauliche Informationen zu stehlen, werden anfängliche DDoS-Angriffe gestartet, um Websites für ihre Benutzer unzugänglich zu machen. Einige DDoS-Angriffe dienen jedoch als Fassade für andere böswillige Handlungen. Wenn Server erfolgreich niedergeschlagen wurden, können die Täter hinter die Kulissen gehen, um die Firewalls der Websites zu demontieren oder ihre Sicherheitscodes für zukünftige Angriffspläne zu schwächen.
Ein DDoS-Angriff kann auch als Angriff auf die digitale Lieferkette fungieren. Wenn die Cyberangreifer die Sicherheitssysteme ihrer mehreren Ziel-Websites nicht durchdringen können, können sie eine schwache Verbindung finden, die mit allen Zielen verbunden ist, und stattdessen die Verbindung angreifen. Wenn die Verbindung kompromittiert wird, wären die primären Ziele automatisch auch indirekt betroffen.
Cyber-Vandalen lassen sich immer wieder neue Wege einfallen, Cyberkriminalität zu begehen, entweder zum Spaß oder zum Profit. Es ist zwingend erforderlich, dass jedes Gerät, das Zugriff auf das Internet hat, über Sicherheitsprotokolle verfügt, um den Zugriff einzuschränken.
Beispiel eines DDoS-Angriffs
Im Oktober 2016 wurde ein DDoS-Angriff auf einen Domain Name System (DNS)-Anbieter, Dyn. Stellen Sie sich ein DNS als ein Internetverzeichnis vor, das Ihre Anfrage oder Ihren Datenverkehr an die beabsichtigte Webseite weiterleitet.
Ein Unternehmen wie Dyn hostet und verwaltet die Domainnamen ausgewählter Unternehmen in diesem Verzeichnis auf seinem Server. Wenn der Server von Dyn kompromittiert wird, betrifft dies auch die Websites der von ihm gehosteten Unternehmen. Der Angriff auf Dyn im Jahr 2016 überschwemmte seine Server mit einer überwältigenden Menge an Internetverkehr, wodurch ein massiver Internetausfall verursacht und über 80 Websites geschlossen wurden, darunter große Websites wie Twitter, Amazon, Spotify, Airbnb, PayPal und Netflix.
Es wurde festgestellt, dass ein Teil des Datenverkehrs von einem Botnet stammte, das mit Schadsoftware namens Mirai erstellt wurde und anscheinend mehr als 500.000 mit dem Internet verbundene Geräte befallen hatte. Im Gegensatz zu anderen Botnets, die private Computer erfassen, erlangte dieses spezielle Botnet die Kontrolle über leicht zugängliche Internet of Things (IoT) -Geräte wie DVRs, Drucker und Kameras. Diese schwach gesicherten Geräte wurden dann für einen DDoS-Angriff verwendet, indem eine unüberwindbare Anzahl von Anfragen an Dyns Server gesendet wurde.
Höhepunkte
Bei einem DoS-Angriff werden schnelle und kontinuierliche Online-Anfragen an einen Zielserver gesendet, um die Bandbreite des Servers zu überlasten.
Ein Denial-of-Service (DoS) ist eine Form des Cyberangriffs, der legitime Benutzer daran hindert, auf einen Computer oder ein Netzwerk zuzugreifen.
Distributed Denial-of-Service (DDoS)-Angriffe nutzen ein weites Netz von Computern oder Geräten, die mit Malware infiziert sind, um eine koordinierte Flut bedeutungsloser Online-Anfragen zu starten und den legitimen Zugriff zu blockieren.
FAQ
Was ist ein DDoS-Angriff?
Ein DDoS-Angriff (Distributed Denial-of-Service) tritt auf, wenn mehrere Systeme die Bandbreite oder Ressourcen eines Zielsystems überfordern. Ein DDoS-Angriff nutzt verschiedene Quellen für Angriffsdatenverkehr, häufig in Form eines Botnetzes.
Was ist ein DoS-Angriff?
Ein DoS-Angriff (Denial-of-Service) ist ein Cyberangriff, der einen Computer oder ein anderes Gerät für die beabsichtigten Benutzer unzugänglich macht. Dies wird normalerweise erreicht, indem der Zielcomputer mit Anfragen überlastet wird, bis der normale Datenverkehr nicht mehr verarbeitet werden kann. Bei einem DoS-Angriff startet ein einzelner Computer den Angriff. Dies unterscheidet sich von einem DDoS-Angriff (Distributed Denial-of-Service), bei dem mehrere Systeme gleichzeitig ein Zielsystem überwältigen.
Worauf zielen Cyberangreifer ab?
Cyberangreifer werden durch unterschiedliche Ziele motiviert. Beispielsweise können sie nach Folgendem suchen:- Finanzdaten (Unternehmen und Kunden)- Sensible persönliche Daten- Kundendatenbanken, einschließlich persönlich identifizierbarer Informationen (PII)- E-Mail-Adressen und Anmeldedaten- Geistiges Eigentum wie Geschäftsgeheimnisse und Produktdesigns- IT-Infrastruktur access- US-Regierungsstellen und -behörden