IT-Security

DDoS-Attacken auf Webseiten, Shops & Netzwerke – einfach erklärt

28. Dezember 2022 von Juliane Groß

DDoS Attacken
©jg - PSW GROUP

5
(2)

Über sogenannte DDOS-Attacken werden Firmennetzwerke, Webseiten und ganze Online-Shops von Hackenden ausgeschaltet. Solch ein Szenario ist in der doch so smarten Welt ein wirtschaftliches Fiasko. Viele Unternehmen verlassen sich dabei auf ihre IT-Abteilung und deren aufgesetzte Sicherheitssysteme. Dabei sollen alle Komponenten, wie Firmennetzwerk und Online-Shop 24 Stunden, 7 Tage die Woche erreichbar sein, um die Produkte und Dienstleistungen im World Wide Web anbieten zu können. Doch viele IT-ler und auch Unternehmen unterschätzen die Schwachstellen in der Unternehmensstruktur, welche Cyberkriminelle fast ohne Probleme finden und für ihre Zwecke nutzen können. Ein DDoS-Angriff kann hierbei als Eingangstür in das Firmennetzwerk fungieren.

 

Cyberangriffe: DoS-Attacken, DDoS-Attacken und DRDoS-Attacken

Seit unserem Blogbeitrag „DDoS-Angriffe nehmen weiter Fahrt auf“ haben die Angriffe und Angriffsszenarien mit der Digitalisierung und Globalisierung weitestgehend zugenommen und die Angriffe gehören schon fast seit nun mehr 20 Jahren zum Geschäftsalltag.

Bei den möglichen Angriffsszenarien werden drei Varianten in dem Bereich unterschieden:

  • DoS-Attacken
  • DDoS-Attacken und die
  • Sonderform DRDoS-Attacken

 

Was ist eine DoS-Attacke?

Eine DoS-Attacke, auch engl. „Denail of Service“, heißt übersetzt „Verweigerung des Dienstes“.  Darunter verstehen Sie schlicht und einfach, dass ein Internetdienst, eine Webseite oder auch ein Shop durch einen Cyberangriff nicht zur Verfügung steht. Die Webseite oder Shop mit dem entsprechenden System sollte unter normalen Umständen für den Besuchenden aufrufbar sein, alle Funktionalitäten aufweisen und funktionieren.

Der häufigste Grund für solche Szenarien sind sogenannte DoS-Attacken. Dabei wird eine große Anzahl an neuen Aufrufen generiert und getätigt, die die Webseite, den Shop oder den Internetdienst und das dazugehörige Netzwerk überlasten und somit ausschalten.

 

Ausnahme: Ebenfalls kann dies unabsichtlich, bei einer besonders hohen Nachfrage, vielleicht bei einem sehr günstigen Angebot oder Neuerscheinung eines langersehnten Produktes, entstehen.

 

Was ist eine DDoS-Attacke?

Bei der zweiten Variante, der DDoS-Attacke (engl. „Distributet Denail of Service“) steht ebenfalls die Webseite, Shopsystem und das dazugehörige System beziehungsweise Server als Ziel des Angriffs. Dabei werden die getätigten Anfragen von einer großen Zahl an Rechnern, die extra für die diese Zwecke als sogenannter „verteilter Dienstverweigerungsangriff“ (engl. Distributed-Denial-of-Service attack) zur Verfügung gestellt und entsprechend programmiert und ausgeführt. Je mehr Rechner zusammengeschaltet werden, desto schlagkräftiger ist die Attacke. Mit der künstlich hergestellten Masse an Aufrufen wird an das System überfordert und die Internetleitung überlastet. Websites bauen sich nur noch stark verlangsamt auf oder sind überhaupt nicht mehr verfügbar. Kommt das System gar nicht mehr den Anfragen hinterher und erkennt einen Notstand, wird dieses zum Teil durch die Sicherheitsprotokolle automatisch zum Abschalten gezwungen.

 

Sonderform DRDoS: Was ist eine DRDoS-Attacke?

Eine besondere Form eines DoS-Angriffs ist der sogenannte „Distributed-Reflected-Denial-of-Service-Angriff“, kurz DRDoS-Angriff. Hierbei stammen die schädlichen Anfragen nicht von einem Rechnernetzwerk oder auch Botnet, sondern von regulären Internetdiensten. Cyberkriminelle nutzen bei einem DRDoS-Angriff IP-Spoofing, damit verschleiern dieses die genutzte IP-Adresse.

Durch das Versenden von IP-Paketen mit verfälschter IP-Absenderadresse manipuliert die angreifende Person, die jeweiligen Internetdienstleister, dass diese den Traffic auf das angesetzte Ziel weiterleiten.

 

Beispiel einer DRDoS-Attacke

  • DRDoS-Attacken erfolgen unter anderem über DNS-Dienste (Domain Name System) als sogenannte DNS Amplification Attack, bei der massive Datenströme an das Opfer ausgehen.
  • Ebenfalls kann eine DRDoS-Attacke mit einem Smurf- oder Fraggle-Angriff gepaart sein. Bei dieser Art des Angriffs wird ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet, welches sich um die Anzahl der Geräte vervielfacht und an das Opfer zurückgesendet wird.
  • Ähnlich verläuft der Angriff in Kombination, wenn eine DRDoS-Attacke mit einem E-Mail-Back-Scatter eingesetzt wird. In diesem Fall wird das E-Mail-Postfach eines Opfers gefüllt.

 

DoS, DDoS und DRDoS: Gemeinsamkeiten und Unterschiede

Alle oben beschriebenen Attacken haben ein Ziel, ein System beziehungsweise einen Server so lange Anfragen zuzusenden, bis das angeforderte System durch die Überlastung versagt und ein Ausfall zu verzeichnen ist. Die Unterschiede sind dabei recht übersichtlich: Bei einem normalen DoS-Angriff ist es eine Ursache: Bei einem DDoS-Angriff sind es mehrere Rechner oder ein ganzes Netzwerk, dass die Aufrufe auf das Zielsystem tätigen. Bei der Sonderform, DRDoS-Attacken, werden die durchgeführten Angriffe zusätzlich durch Dritte bzw. durch sich selbst verstärkt, in dem es zusätzliche Aufrufe tätigt und der Ursprung der Attacke mittels IP-Spoofing verschleiert und nicht mehr nachvollziehbar, woher der Angriff kam.

 

Egal, ob DOS oder DDoS – die Gefahr ist nicht zu unterschätzen!

Besonders da DDoS-Attacken recht einfach gestrickt sind und es hierbei einfach, um die Masse der produzierten Aufrufe geht, sind diese besonders effektiv, Systeme in die Knie zu zwingen und abzuschalten. So ist es heute schon gang und gäbe, dass jede zweite DDoS-Attacke ein sogenannter smarter oder intelligenter Angriff ist. Dabei steigt die durchschnittliche Angriffsdauer stetig an – von ein paar Sekunden, Minuten bis auf knapp zwei Tage an.

Im Unterschied zu manch anderen Cyberattacken möchte die angreifende Person meist bei der Verwendung von einem DDoS-Angriff oder DRDoS-Angriff nicht den Server oder Firmennetzwerk eindringen und benötigt daher keine Zugänge oder Passwörter.

Jedoch kann die DDoS-Attacke in Kombination mit einem anderen Angriff genutzt werden, um betroffene Personen, die den Angriff bemerken könnten, abzulenken. Dabei wird die Ablenkung vorwiegend in Form eines DDoS-Angriffs auf ein für den Cyberkriminelle irrelevantes System platziert, um dieses lahmzulegen. Ebenfalls kann hierfür ein ungewöhnliches, erhöhtes Datenaufkommen ausreichen. In dem gewünschten Zustand verzögern sich die Antworten des Systems. Hackende können diese Anfragen mit eigenen und gefälschten Antworten kompromittieren.

 

Wie Sie sehen, ist es bei DoS-Attacken nicht zu scherzen und vor allem nicht zu unterschätzen!

 

Verwendung von Botnetze und Rechennetzwerke als Angriff möglich!

Wie in unserem Blogbeitrag „Botnetze: Die automatisierte Gefahr“ beschrieben, werden diese Botnetze automatisierte und gut durchdacht für die Verwendung von DDoS-Attacken genutzt; ebenfalls auch als Mobile-Botnets, wie in unserem Beitrag „Mobile Security: DDoS-Attacken per Mobile-Botnet“ näher erläutert wird.

 

Arten von DOS/DDoS-Angriffen

Im weiteren Detail können Sie bei DoS-Angriffen bzw. bei DDoS-Angriffen folgende Arten unterscheiden:

  • DNS Amplification Attack
  • Smurf-Angriff
  • Fraggle-Angriff
  • E-Mail-Back-Scatter
  • SYN Flooding
  • Ping Flooding
  • Ping of Death
  • Mailbombing
  • HTTP Flooding
  • UDP-Flooding
  • IoT als DDOS-Katalysator

 

 

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 2


0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu