Das erklärte Ziel eines jeden DDoS-Angriffs ist die Reduzierung der Verfügbarkeit vollständig außer Kraft zu setzen oder auf ein absolutes Minimum zu reduzieren (DDoS=Distirbuted Denial of Service). Der Angriff erfolgt in der Regel über mehrere Rechner und “bombardiert” das Ziel mit fehlerhaften IP-Paketen. Durch die Überlastung der maximalen Bandbreitenkapazität (Flooding) oder die Erschöpfung vorhandener Hard- und Software-Ressourcen wird der jeweilige Dienst letztendlich überlastet und stellt infolgedessen seinen Dienst ein.
Ein solcher DDoS Angriff fand zB. am 27.April 2007 auf Estland statt, als Cyber-Kriminelle mithilfe eines Botnetzes für einen zeitweisen Ausfall vieler nationaler Internetdienste sorgte. In dieser Doku wird die Gefahr dieses Angriffs sowie weiterer Fälle deutlich.
Einen DDoS-Angriff richtig und zuverlässig Analysieren
Die für DDoS-Angriffe genutzten Programme sind mittlerweile enorm ausgefeilt, so dass Angreifer bzw. der Angriff selbst nur enorm schwer zu ermitteln sind. Das Ausnutzen von Schwachstellen in diversen Anwendungen oder Betriebssystemen sowie die bewusste Implementierung von Fehlern in Protokollen sind gängige Methoden, um den Betrieb nahezu vollständig lahm zu legen. Ein Unternehmen muss also wissen, wann und in welcher Form sich ein solcher Angriff auf das Netzwerk ereignet hat. So wissen in diesem Zusammenhang beispielsweise viele Unternehmen nicht, wie groß die sonst übliche Anzahl an Anfragen ist. Auf dem Markt für IT-Security haben sich im Laufe der Zeit einige Software-Produkte etabliert, welche zuverlässige Statistiken erstellen und gleichzeitig einen potentiellen DDoS-Angriff auf virtuellen Servern erkennen. Administratoren haben im Rahmen regelmäßiger Auswertungen die Möglichkeit, etwaige Ausschläge zu erkennen und auf diese Weise auf einen DDoS-Angriff zu schließen. Durch die Festlegung eines Durchschnittswerts lassen sich also Anomalien durch den Spezialisten schnell erkennen und im Anschluss umfassend analysieren.
Den Schutzbedarf individuell analysieren
Es ist keinem damit geholfen, wenn der DDoS-Schutz völlig überdimensioniert ist und jede Menge Geld verschlingt. Vielmehr ist es von Bedeutung, die über das Internet erreichbaren Systeme zu lokalisieren und deren Auswirkung auf die dazugehören Geschäftsprozesse zu erfassen. Auf dieser Basis lässt sich ein stichhaltiger Maßnahmenkatalog erstellen, der den individuellen Schutzbedarf aufzeigt. Von besonderer Bedeutung sind hierbei die Ermittlung von System- bzw. Netzwerkausfallzeiten, die unmittelbar den Betrieb beeinflussen. Insbesondere die Kostenentstehung im Schadensfall sollte hierbei im Mittelpunkt des Interesses stehen.
Art der DDoS-Angriffe berücksichtigen
Im Rahmen der Analyse sollte die Art der DDoS-Attacke Berücksichtigung finden. Während beispielsweise einige Attacken darauf abzielen, den Kapazitäten der Leitungen zu erschöpfen, sorgen andere Attacken über eine E-Mail-Flut für die gewünschte Überlastung der virtuellen Server. Häufig stellen derartige Angriffe ein Ablenkungsmanöver dar, die den Diebstahl von Unternehmensdaten für den Hacker erleichtern sollen. Vor diesem Hintergrund ist es also unverzichtbar, dass sich eine IT-Abteilung für einen vielseitigen und meist schwer durchschaubaren Angriff von außen wappnet. Administratoren, die sich mit dieser Aufgabe überfordert sehen oder sich in der Umsetzung unsicher sind, können ruhige Gewissens auf einen Dienstleister für vServer zurückgreifen.
Ein solches Outsourcing hat den Vorteil, dass kein eigener Server betrieben und gewartet werden muss. Da IT-Dienstleister nicht nur über die passende Hardware verfügen, sondern auch für Fragen rund um die Uhr zur Verfügung stehen, können die Stärken eines solchen Hosters optimal genutzt werden.
Bildquelle: DDOS on a Digital Binary Warning Abstract – shutterstock.com // © kentoh – 232815274
29 Juni, 2017 um 11:36
Hallo ich finde, dass eine Menge Sachen nicht stimmen. DDOS ist nur ein Gerücht. Eine Masche der Regierung um uns Angst zu machen. Bitte löschen Sie den Artikel um nicht noch mehr Leute zu verwirren. Danke :)) <3 xoxoxo
29 Juni, 2017 um 18:44
Hallo Tim,
was ist an dem Artikel – außer deiner Meinung nach DDOS – verkehrt?
Gruß Pascal