“Daten­krieg” im Internet: Der Ablauf einer DDoS-Attacke

Immer wieder ist von Angriffen, von Cyber-War und ähnli­chem die Rede. Eine häufig genutzte Form des Angriffs sind soge­nannte DDoS-Atta­cken (Distri­buted denial of Service - “Verteilte Verwei­ge­rung von Diensten”), die Dienste gezielt stören.

Zweck einer DDoS-Attacke

Es gibt in der Regel zwei wesent­liche Gründe, einen Angriff zu starten - die Erpres­sung oder das unlau­tere Verhalten eines Konkur­renten. Im ersten Fall wird sich vor dem Angriff meist der Erpresser melden und seine Forde­rungen nennen (z.B.: Zahlung einer bestimmten Summe per BitCoin o.ä.). Im zweiten Fall wird sich niemand melden, weil das Ziel in der Regel die Störung des Geschäfts­be­triebs und damit der Repu­ta­tion des Unter­neh­mens ist.

Wie läuft eine DDoS-Attacke ab?

1. Erzeugen eines Bot-Netzes

Der Hacker bereitet eine DDoS-Attacke auf einem externen Server vor
Viele der mitt­ler­weile verfüg­baren Systeme sind angreifbar; auf diesen Systemen kann ein fremder Code ausge­führt werden. Beispiele für verwund­bare Systeme sind Kameras zur Video­über­wa­chung, Tempe­ra­tur­sen­soren oder Haus­halts­ge­räte mit Internet-Anschluss.

2. Vorbe­rei­tung des Angriffs

 
Die Schadsoftware wird auf den Enduser-Plätzen implementiert, allerdings noch nicht ausgeführt
Der auf diesen Geräten instal­lierte Code wartet auf Befehle, die auf einem Server irgendwo im Internet abge­legt werden. In diesen Befehlen wird meist die IP-Adresse oder die Webseite des Ziels mitgeteilt.

3. Durch­füh­rung des Angriffs

 Der Hacker gibt den Befehl den schädlichen Code auszuführen und das Ziel anzugreifen - Der Service setzt aus und das Netzwerk bricht zusammen
Auf den Befehl hin senden alle Bot-Geräte Daten­pa­kete an das ange­ge­bene Ziel. Jedes der Geräte für sich erzeugt dabei nur einen relativ kleinen Daten­strom. Zusam­men­ge­nommen werden tausende Geräten aber ein Daten­auf­kommen erzeugen, das jeden Server und jeden Router am Ziel über­lastet. Die Folge davon ist, dass die auf dem ange­grif­fenen System laufenden Dienste nicht mehr erreichbar sind.

Schutz vor DDoS-Attacken

Mit einem DDoS-Schutz kann der unsaubere Traffic rausgefiltert werden und behindert nicht den weiteren Arbeitsablauf
Die einfachste Form, sich während einer DDoS-Attacke zu schützen, ist, das Ziel (die IP-Adresse oder den Webserver) aus dem Netz zu nehmen und den auflau­fenden Traffic so ins Leere laufen zu lassen. Aller­dings wäre damit das Ziel des Angrei­fers erreicht: Der betrof­fene Dienst ist nicht mehr erreichbar.
Die etwas aufwän­di­gere Art ist, einen “DDoS-Dienst” vorzu­schalten und so “guten” von “bösem” Traffic unter­scheiden zu lassen. Diese Methode ist nicht ganz billig, weil hierzu neben großen Band­breiten ins Internet auch leis­tungs­starke Server notwendig sind, die die Daten­pa­kete analy­sieren und entweder gezielt verwerfen oder dem ursprüng­li­chen Ziel zustellen.

Wie kann NETHINKS helfen?

Wir bieten DDoS-Schutz in zwei Formen an:
1. Schutz von HTTP-Traffic (Webshops, Webser­vices etc.)
2. Schutz einzelner IP-Adressen oder ganzer IP-Netze (bis zu /19 IP-V4)
Nähere Infor­ma­tionen zu unseren dazu­ge­hö­rigen Leis­tungen finden Sie auf unserer Website  und regel­mäßig in weiteren Arti­keln auf unserem Blog. Ihre Fragen beant­worten wir auch gerne persön­lich - nehmen Sie Kontakt mit uns auf!
 
Bild: ©piece­of­mind – Fotolia.com

Schreibe einen Kommentar

Cookie Einstellungen
Diese Website verwendet Cookies, um die bestmögliche Funktionalität zu gewährleisten. Mehr lesen

Akzeptiere alle Cookies Speichern