Denial-of-Service (DoS)-Angriff - KamilTaylan.blog
17 Juni 2021 10:37

Denial-of-Service (DoS)-Angriff

Was ist ein Denial-of-Service (DoS)-Angriff?

Ein Denial-of-Service (DoS)-Angriff ist ein absichtlicher Cyberangriff auf Netzwerke, Websites und Online-Ressourcen, um den Zugriff auf legitime Benutzer einzuschränken. Dies geschieht normalerweise, indem das Zielnetzwerk oder die Zielsite mit gefälschten Systemanforderungen überlastet wird, wodurch legitime Benutzer daran gehindert werden, darauf zuzugreifen, was manchmal zum Absturz oder zur Beschädigung eines Systems führt. DoS-Angriffe können von einigen Stunden bis zu vielen Monaten dauern.

Eine im Web weit verbreitete Art von DoS-Angriffen ist der DDoS-Angriff (Distributed Denial-of-Service), bei dem infizierte Computer oder Geräte aus der ganzen Welt koordiniert eingesetzt werden, um den Zugriff zu blockieren.

Die zentralen Thesen

  • Ein Denial-of-Service (DoS) ist eine Form des Cyberangriffs, der einen rechtmäßigen Benutzer daran hindert, auf ein Computersystem, eine Plattform oder eine Website zuzugreifen.
  • Bei einem DoS-Angriff werden schnelle und kontinuierliche Online-Anfragen an einen Zielserver gesendet, um die Bandbreite des Servers zu überlasten.
  • Verteilte Denial-of-Service-Angriffe (DDoS) nutzen ein breites Netz von Computern oder Geräten, die mit Malware infiziert sind und eine koordinierte Flut bedeutungsloser Online-Anfragen auslösen und den legitimen Zugriff blockieren.

Funktionsweise von Denial-of-Service-Angriffen

DoS-Angriffe nehmen zu, da Unternehmen und Verbraucher immer mehr digitale Plattformen für die Kommunikation und Transaktionen nutzen, und diese Cyberangriffe zielen auf digitales geistiges Eigentum und digitale Infrastrukturen ab. Cyberangriffe werden in der Regel gestartet, um persönlich identifizierbare Informationen (PII) zu stehlen, was den finanziellen Taschen und dem Ruf der Unternehmen erheblichen Schaden zufügt. Datenschutzverletzungen können auf ein bestimmtes Unternehmen oder eine Vielzahl von Unternehmen gleichzeitig abzielen. Ein Unternehmen mit Hochsicherheitsprotokollen kann über ein Mitglied seiner Lieferkette mit unzureichenden Sicherheitsmaßnahmen angegriffen werden. Wenn mehrere Unternehmen für einen Angriff ausgewählt wurden, können die Täter einen DoS-Ansatz verwenden.

Bei einem DoS-Angriff verwenden die Cyber-Angreifer normalerweise eine Internetverbindung und ein Gerät, um schnelle und kontinuierliche Anfragen an einen Zielserver zu senden, um die Bandbreite des Servers zu überlasten. DoS-Angreifer nutzen eine Software-Schwachstelle im System aus und verbrauchen den Arbeitsspeicher oder die CPU des Servers. Der durch einen DoS-Angriff verursachte Schaden bei Dienstausfall kann in kurzer Zeit behoben werden, indem eine Firewall mit Zulassungs- und Verweigerungsregeln implementiert wird. Da ein DoS-Angriff nur eine IP-Adresse hat, kann die IP-Adresse leicht herausgefischt und mit einer Firewall der weitere Zugriff verweigert werden. Es gibt jedoch eine Art von DoS-Angriff, die nicht so leicht zu erkennen ist – eine Distributed-Denial-of-Service (DDoS)-Attacke.

Verteilter Denial-of-Service (DDoS)-Angriff

Bei einem Distributed-Denial-of-Service-Angriff (DDoS) werden mehrere infizierte Geräte und Verbindungen als Botnet auf der ganzen Welt verwendet. Ein Botnet ist ein Netzwerk von persönlichen Geräten, die von Cyberkriminellen ohne Wissen der Besitzer der Geräte kompromittiert wurden. Die Hacker infizieren die Computer mit bösartiger Software, um die Kontrolle über das System zu erlangen, um Spam und gefälschte Anfragen an andere Geräte und Server zu senden. Ein Zielserver, der Opfer eines DDoS-Angriffs wird, wird aufgrund von Hunderten oder Tausenden von falschem Datenverkehr überlastet. Da der Server von mehreren Quellen angegriffen wird, kann es schwierig sein, alle Adressen aus diesen Quellen zu erkennen. Es kann auch unmöglich sein, legitimen Datenverkehr von gefälschtem Datenverkehr zu trennen. Dies ist ein weiterer Grund, warum es für einen Server schwierig ist, einem DDoS-Angriff standzuhalten.

Im Gegensatz zu den meisten Cyberangriffen, die initiiert werden, um vertrauliche Informationen zu stehlen, werden erste DDoS-Angriffe gestartet, um Websites für ihre Benutzer unzugänglich zu machen. Einige DDoS-Angriffe werden jedoch als Fassade für andere böswillige Handlungen verwendet. Wenn Server erfolgreich heruntergefahren wurden, können die Täter hinter die Kulissen gehen, um die Firewalls der Websites zu demontieren oder ihre Sicherheitscodes für zukünftige Angriffspläne zu schwächen.

Ein DDoS-Angriff kann auch als digitaler Supply-Chain-Angriff eingesetzt werden. Wenn die Cyber-Angreifer die Sicherheitssysteme ihrer mehreren Ziel-Websites nicht durchdringen können, können sie einen schwachen Link finden, der mit allen Zielen verbunden ist, und stattdessen den Link angreifen. Wenn die Verbindung kompromittiert wird, wären die primären Ziele automatisch auch indirekt betroffen.

Beispiel für einen DDoS-Angriff

Im Oktober 2016 wurde ein DDoS-Angriff auf einen Domain Name System (DNS)-Anbieter, Dyn. Stellen Sie sich ein DNS als das Verzeichnis des Internets vor, das Ihre Anfrage oder Ihren Datenverkehr an die gewünschte Webseite weiterleitet. Ein Unternehmen wie Dyn hostet und verwaltet den Domainnamen ausgewählter Unternehmen in diesem Verzeichnis auf seinem Server. Wenn der Server von Dyn kompromittiert wird, betrifft dies auch die Websites der von ihm gehosteten Unternehmen. Der Angriff auf Dyn im Jahr 2016 überflutete seine Server mit einer überwältigenden Menge an Internetverkehr, was zu einem massiven Webausfall führte und über 80 Websites lahmlegte, darunter große Websites wie Twitter, Amazon, Spotify, Airbnb, PayPal und Netflix.

Ein Teil des Datenverkehrs wurde von einem Botnetz erkannt, das mit bösartiger Software namens Mirai erstellt wurde und anscheinend über 500.000 mit dem Internet verbundene Geräte betroffen hatte. Im Gegensatz zu anderen Botnets, die private Computer erfassen, erlangte dieses spezielle Botnet die Kontrolle über die leicht zugänglichen Internet of Things (IoT) -Geräte wie DVRs, Drucker und Kameras. Diese schwach gesicherten Geräte wurden dann verwendet, um einen DDoS-Angriff durchzuführen, indem eine unüberwindbare Anzahl von Anfragen an Dyns Server gesendet wurde.

Cybervandalen entwickeln immer wieder neue Wege, um Cyberkriminalität entweder zum Spaß oder zum Profit zu begehen. Es ist zwingend erforderlich, dass jedes Gerät, das Zugriff auf das Internet hat, über Sicherheitsprotokolle verfügt, um den Zugriff einzuschränken.