DDoS-Angriffe können den normalen Betrieb einer Organisation stören und ihre Webseite und
Online-Dienste für die Nutzer unzugänglich machen. Diese böswilligen Attacken sind heute eines
der größten Probleme für die Cybersicherheit. Lies weiter, um zu erfahren, was DDoS-Angriffe
sind, wie sie funktionieren und wie du dich schützen kannst.
Ein Distributed Denial of Service (DDoS) Angriff ist eine Art Cyberangriff, bei der ein Hacker
einen Server, einen Dienst oder ein Netzwerk mit gefälschten Anfragen überflutet, um zu
verhindern, dass Nutzer auf die Webseite zugreifen und den Dienst nutzen können. Ein
DDoS-Angriff unterbricht den normalen Betrieb des Zielservers oder der Webseite. Er erschöpft
die Computerressourcen des Ziels und sorgt dafür, dass die Webseite oder der Dienst langsam ist,
nicht mehr reagiert oder für legitime Nutzer gar nicht mehr verfügbar ist.
DDoS-Angriffe sind gefährlich, weil sie mehrere Computer oder andere Geräte nutzen. Ein Hacker
erstellt ein Netzwerk, indem er Geräte infiziert, sie in{‘ ‘}
Bots (auch Zombies genannt)
verwandelt und sie aus der Ferne auf einmal zu einer bestimmten IP-Adresse lenkt. Das kann zum
Zusammenbruch eines Dienstes führen.
DDoS-Angriffe dauern in den meisten Fällen ein paar Stunden, können sich bei sehr heftigen
Attacken aber auch über mehrere Tage erstrecken. 2019 gab es einen Angriff, der 509 Stunden –
also fast 21 Tage – andauerte. Es kann sein, dass dein Computer als Marinoette benutzt wird und
Teil einer Botnet-Armee (auch Zombie-Netzwerk genannt) ist, die heimlich auf bösartige Befehle
reagiert, ohne dass du es merkst – die einzigen Anzeichen könnten eine geringfügig verringerte
Leistung oder ein überhitztes Gerät sein. Der Datenverkehr, der das Ziel überflutet, kommt von
legitimen (wenn auch infizierten) Geräten. Das macht es noch schwieriger, zwischen echtem und
bösartigem Datenverkehr zu unterscheiden.{‘ ‘}
DDoS-Angriffe können auf eine bestimmte Komponente der Netzwerkverbindung abzielen oder auf eine
Mischung aus ihnen. Jede Verbindung, die über das Internet hergestellt wird, durchläuft die
Schichten des OSI-Modells. Die meisten DDoS-Angriffe finden in den folgenden drei Schichten
statt:
Smurf-Attacken, ICMP/Ping.
Angriffen gehören SYN.
7). Hauptsächlich HTTP-verschlüsselte Angriffe.{‘ ‘}
Schütze dich aktiv vor DDoS-Angriffen. Verschlüssele deine Daten für ultimative
Online-Sicherheit.
Es gibt verschiedene Arten von DDoS-Angriffen, die sich in Bezug auf Komplexität, Dauer und
Raffinesse unterscheiden.
TCP-Verbindungsangriffe, auch bekannt als SYN-Flood-Angriffe, passieren, wenn ein
Drei-Wege-TCP-Handshake zwischen dem Host und dem Server nie abgeschlossen wird. Bei diesem
Angriff wird der Handshake eingeleitet, aber der Hacker lässt den Server hängen und die Ports
offen. Das heißt, der Server kann keine weiteren Anfragen annehmen. Der Hacker überflutet ihn
immer wieder mit weiteren Handshakes und bringt ihn schließlich zum Absturz.
Volumetrische Angriffe sind die häufigste Art von DDoS-Angriffen. Dabei wird einfach die gesamte
verfügbare Bandbreite{‘ ‘}
zwischen dem Ziel und dem Internet verbraucht. Dies geschieht in der Regel durch den Einsatz von
Botnetzen, die auf ein bestimmtes Ziel gerichtet sind.
Ein Beispiel für einen volumetrischen Angriff ist, dass der Hacker die IP des Opfers fälscht und
mehrere Anfragen an einen offenen DNS-Server stellt. Der Angriff ist so strukturiert, dass der
DNS-Server mehr Daten an das Opfer sendet, als es verarbeiten kann, wenn es antwortet.
Der über das Internet gesendete Verkehr wird in Datenpakete aufgeteilt. Je nachdem, ob das TCP-
oder das UDP-Transportprotokoll verwendet wird, werden sie auf unterschiedliche Weise
transportiert und wieder zusammengesetzt. Ein Fragmentierungsangriff sendet gefälschte
Datenpakete, die den Datenfluss verzerren und somit den Server überfordern.
Der Exploit „too many packets“ ist ein Beispiel für einen Fragmentierungsangriff. Er überflutet
das Netzwerk mit einer übermäßigen Anzahl von unvollständigen, fragmentierten Paketen.
Angriffe auf der Anwendungsschicht oder Schicht 7 zielen, wie der Name schon sagt, auf
Anwendungen ab – die Schicht, auf der der Server Webseiten erstellt und auf HTTP-Anfragen
antwortet. Ein solcher Angriff sieht für den Server so aus, als ob jemand mehrmals auf dieselbe
Seite drückt. Es sieht wie ein legitimer Datenverkehr aus, bis der Server überflutet wird und es
zu spät ist. Diese Angriffe sind auch weniger kostspielig und schwieriger zu erkennen als
Angriffe auf der Netzwerkebene.
Folgen für Unternehmen von DDoS-Angriffen können einmal ein erheblicher Image-Verlust sein, denn
manche Besucher kehren vielleicht seltener auf Webseiten zurück, die mit langen Ladezeiten zu
kämpfen haben, vor allem wenn sie die Seite das erste Mal besuchen wollten.{‘ ‘}
Noch schwerwiegender ist aber der finanzielle Verlust. Ein Online-Store, der mehrere Stunden
nicht erreichbar ist, verzeichnet schnell hohe finanzielle Schäden, da ihm Gewinn durch
potentielle Verkäufe entgeht. Hinzu kommt die Möglichkeit, dass Daten gestohlen werden. Denn
durch eine Überlastung sind manche Systeme auf einmal angreifbarer, und es eröffnen sich neue
Angriffsstellen für Hacker.
Auch Online-Gamer leiden häufiger unter DDoS-Angriffen, da andere Gamer versuchen, so einen
Vorteil im Spiel zu erlangen, indem sie mit der Attacke den Gegner verlangsamen oder ganz aus
dem Spiel werfen.
Was wie ein{‘ ‘}
502 Bad Gateway-Fehler{‘ ‘}
aussieht, könnte ein DDoS-Angriff in Aktion sein. Es gibt verschiedene Anzeichen, wie man einen
DDoS-Angriff erkennt, die vor allem darauf beruhen, dass dein Netzwerk überlastet und mit
Datenverkehr überflutet wird. Daher ergeben sich folgende Merkmale für einen DDoS-Angriff.
Sollte dir eines oder mehrere dieser Anzeichen begegnen, kann es sein, dass du von einer
DDoS-Attacke betroffen bist. Es gibt fortschrittliche Tools wie das VPN, die einem DDoS-Angriff
entgegenwirken. Im Folgenden zeigen wir dir, wie du dich schützen kannst.
Drittanbietern können dir helfen, DDoS-Risiken einzudämmen.
jedoch, dass keiner von ihnen dir absolute Sicherheit garantieren kann. Als Unternehmen kannst
du mit deinem Internetanbieter eine DDoS-Schutzstrategie entwickeln, d. h. du kannst mit
deinem Internetanbieter zusammenarbeiten, um eine saubere Bandbreite zu erhalten.
Internetanbieter können bösartige Pakete in der Regel erkennen, bevor sie dein Gerät
erreichen, und das Risiko verringern.
ungewöhnliche Muster.
Netzwerks regelmäßig und erwäge den Einsatz spezieller DDoS-Angriffstools, um die Systeme zu
belasten und Schwachstellen zu finden.
Nutze ein VPN.
{‘ ‘}
Das virtuelle private Netzwerk ist wichtig für deine Cybersicherheit besitzt einen
entscheidenden Vorteil: es{‘ ‘}
verbirgt deine IP-Adresse. Bei
NordVPN kannst du beispielsweise aus über 5500{‘ ‘}
VPN-Servern in 59 Ländern wählen –
darunter auch Deutschland,{‘ ‘}
Österreich und die{‘ ‘}
Schweiz. Deine IP-Adresse wird
dadurch verändert, und alle Daten, die du versendest oder empfängst, werden entsprechend
verschlüsselt. Für einen DDoS-Angriff benötigen Hacker die IP-Adresse der Zielperson. Ohne{‘ ‘}
deine echte IP-Adresse können sie
nicht angreifen. Hierbei kommt ein VPN ins Spiel. Der Hacker kann nun deine Netzwerkverbindung
nicht mehr lahmlegen, da er deine IP-Adresse nicht kennt.{‘ ‘}
NordVPN bietet zudem die integrierte{‘ ‘}
Bedrohungsschutzfunktion,
die Tracker, Malware,
Werbung und schädliche Webseiten blockiert. Dadurch können dein PC oder andere Geräte nicht dazu
missbraucht werden, DDoS-Attacken auf andere auszuüben. Und auch andere Sicherheitslücken, die
es Hackern unter Umständen erlauben, dich als DDoS-Ziel auszuwählen, werden geschlossen.
Schütze dich jetzt vor DDoS-Angriffen mit dem schnellsten VPN auf dem Markt.
The post Was ist ein DDoS-Angriff? Erklärung und Schutz first appeared on NordVPN.