Internet-Hacks: Der Unterschied zwischen DoS- und DDoS-Angriffen

[ware_item id=33][/ware_item]

Internet-Hacks: Der Unterschied zwischen DoS- und DDoS-Angriffen


Während in den Medien häufig von Hacking gesprochen wird, ist ein Denial-of-Service-Angriff (DoS) kein Eingriff in ein Computersystem, sondern ein Versuch, einen Dienst unbrauchbar zu machen. Denial-of-Service-Angriffe sind für jeden sehr einfach auszuführen und daher relativ häufig.

Es sind jedoch professionelle Dienste entstanden, die es einfach machen, sich gegen DoS-Angriffe zu verteidigen oder den Angriff weniger effektiv zu gestalten. Wenn viele Parteien an einem DoS-Angriff teilnehmen, spricht man von einem verteilten Denial-of-Service-Angriff (DDoS).

Häufige Denial-of-Service-Angriffe

Die einfachste Form eines DoS-Angriffs ist eine, bei der Inhalte einfach von einer Site angefordert werden, d. H. Von einer Webseite, einer Datei oder einer Suchanfrage. Diese Anforderung verbraucht Ressourcen sowohl für die Person, die sie erstellt, als auch für die Person (en), die angegriffen werden. Theoretisch könnten Sie, wenn Sie mehr Bandbreite haben als der Dienst, den Sie angreifen, die gesamte Bandbreite verbrauchen - was bedeutet, dass niemand sonst in der Lage wäre, Dateien herunterzuladen.

Einige Vorgänge sind auf dem Zielserver möglicherweise sehr ressourcenintensiv, erfordern jedoch wenig bis gar keine Ressourcen seitens des Angreifers. Untervorbereitete Dienste machen es für einen Angreifer billig und einfach, den Server zu verlangsamen, indem er ihn überlastet und den Dienst für andere Benutzer nicht verfügbar macht.

Die meisten Dienste begrenzen jedoch die Menge an Ressourcen, die für jeden Besucher ausgegeben wird, um zu vermeiden, dass ein einzelner Benutzer alle seine Ressourcen verbraucht. Der Server kann einen Benutzer auch vollständig blockieren, wenn seine Aktivität als verdächtig eingestuft wird. In anderen Fällen fordert ein Dienst möglicherweise ein Captcha an, um die automatischen Prozesse zu verlangsamen.

Die Abwehr eines verteilten Denial-of-Service-Angriffs ist schwieriger. Anstelle eines einzelnen Benutzers mit einem einzelnen Computer, der einen Server mit Anfragen überflutet, gibt es Tausende oder sogar Millionen von Computern (sogenannte Botnets)..

Botnets sind gefährdete Computer wie Desktop-Computer, Router, Server und jegliche mit dem Internet verbundene Hardware wie Sicherheitskameras. Die Geräte sind mit Malware infiziert und werden von einer Gruppe von Angreifern ferngesteuert, die diese Botnets häufig stündlich zum alleinigen Zweck von DDoS-Angriffen vermieten.

China-Ddos-AngriffDDoS-Angreifer sind keine Einzelgänger.

Nationalstaat finanzierte DDoS-Angriffe

Wenn DDoS-Angriffe von gut finanzierten Akteuren wie Nationalstaaten durchgeführt werden, können sie aufgrund des Umfangs des Angriffs kaum mehr abgewehrt werden. DDoS-Angriffe stellen eine ernsthafte Bedrohung für die Redefreiheit im Internet dar, da sie unter außergerichtlicher Geheimhaltung und ohne Rechenschaftspflicht durchgeführt werden.

Zum Beispiel hat China in der Vergangenheit seine Great Firewall für DDoS-Angriffe gegen Github umgestaltet, um Spiegel von Zeitungsartikeln zu hosten. Die britische Spionageagentur GCHQ soll DDoS-Angriffe als Vergeltungsmaßnahme gegen die Hackergruppen Anonymous und LulzSec eingesetzt haben. Diese Arten von Angriffen auf hoher Ebene werden als "Advanced Persistent DoS Attacks" bezeichnet.

DDoS-Angriffe können aus verschiedenen Gründen ausgeführt werden. Manchmal ist ihr Ziel rein politisch oder ein Racheakt gegen einen früheren Angriff. Angriffe können auch aus geschäftlichen Gründen erfolgen, um beispielsweise die Kunden eines Mitbewerbers zum Produktwechsel zu „überreden“.

Ein großer und effizienter DDoS-Angriff kann teuer sein, sodass der Schaden häufig auf wenige Stunden oder Tage nach einem Ausfall begrenzt ist, da der Täter es sich nicht leisten kann, ihn länger aufrechtzuerhalten. Dennoch kann selbst diese kurze Zeit für ein Unternehmen schwerwiegende wirtschaftliche Folgen haben.

Viele Angreifer verwenden einen DDoS-Angriff zum Zweck der Erpressung. Zunächst wird ein kleiner Angriff gegen ein Ziel gestartet, gefolgt von einem Lösegeldantrag. Wenn das Ziel nicht zahlt, folgt normalerweise ein größerer DDoS-Angriff, manchmal gefolgt von einer weiteren Lösegeldanfrage.

Das Lösegeld zu zahlen ist in diesem Fall nicht klug. Weitere Angriffe werden bald folgen (wie jeder weiß, wird es sich auszahlen). Da es viele potenzielle Angreifer gibt, ist das Versprechen einer Gruppe, nicht erneut anzugreifen, bedeutungslos. Es ist viel klüger, das Kapital in DDoS-Schutz zu investieren.

ddos-attack-benutzerWie immer sind es die Benutzer, die darunter leiden.

Denial-of-Service-Angriffe gegen Benutzer

DoS-Angriffe können auch gegen diejenigen gestartet werden, die keinen Webdienst betreiben. Beispielsweise kann Ihr E-Mail-Posteingang das Ziel einer sogenannten E-Mail-Bombe sein. Während eines E-Mail-Bombenangriffs erhält ein Benutzer eine große Anzahl von E-Mails, einige mit massiven Anhängen, andere wurden entwickelt, um Warnungen auf dem System des Benutzers auszulösen. Wenn das System, insbesondere der Spamfilter, schlecht konfiguriert ist, kann dies zum Absturz des E-Mail-Servers oder des Clients (z. B. Outlook) führen, den der Benutzer zum Lesen der E-Mail verwendet. Für die Dauer des Angriffs (und möglicherweise länger) wird der E-Mail-Dienst unterbrochen. Es ist möglich, dass alle während des Angriffs empfangenen E-Mails verloren gehen oder dass das Filtern zum Benutzer lange dauert.

DDoS-Angriffe treffen jedoch nicht nur Computer, sondern können auch Telefone unbrauchbar machen. Eine clevere Methode, um dies zu erreichen, ist eine gefälschte Online-Anzeige, die im Namen des Opfers geschaltet wird, zum Beispiel für ein absurd billiges Auto in einer Großstadt. Die daraus resultierende Flut von E-Mails und Telefonanrufen kann für das Opfer von großem Nachteil sein. Und da es sich bei allen um nicht automatisierte Nachrichten von echten Personen handelt, ist es sehr schwierig, sie zu verteidigen oder zu blockieren.

In extremen Situationen kann es für das Opfer die beste Wahl sein, eine neue E-Mail-Adresse oder Telefonnummer zu erhalten. Ein gut konfigurierter und beliebter E-Mail-Anbieter wie Google oder Apple wird jedoch einen großen Beitrag zur Abwehr von Angriffen leisten.

Alle Bilder stammen vom Dollar Photo Club

Internet-Hacks: Der Unterschied zwischen DoS- und DDoS-Angriffen
admin Author
Sorry! The Author has not filled his profile.