Ddos Attacke Wiki

Wiki für Ddos-Angriffe

DDoS Zusätzlich zur Detektion anhand des Datenverkehrs und der Anzahl der Pakete sind wir in der Lage, den tatsächlichen Befall exakt zu begrenzen und somit auf die Art des Angriffs zu reagieren. Oft genutzte Attacken werden sehr effektiv herausgefiltert, da sie bereits in einem Filter-Netzwerk abgelegt werden. Dabei handelt es sich hauptsächlich um Attacken wie DNS-Reflexion, NTP-Reflexion oder UDP-Floods auf Port 80, bei denen Attacken wie z. B. SYN-Flows, DNS-Flows und ungültige Pakete unterdrückt werden.

Wir können auch sehr variabel auf individuelle Attacken eingehen und diese sicher entschärfen. Durch die eingesetzte Technik wird ein hoher Automatisierungsgrad erreicht, der schrittweise weiterverfolgt werden kann. Dazu überprüfen wir alle Attacken und passen unsere Spamfilter und Antworten an. Wird eine Attacke festgestellt, so wird der Schutzschalter innerhalb weniger Augenblicke aktiviert und der Vorgang gefiltert.

mw-headline" id="In_net_of_rotten_fish">In_net_of_rotten_fish

Nach Angaben von Michael Tullius, Regional Sales Direktor beim Anti-DDoS Anbieter-Akamai, generieren verteilte Denial-of-Service-Angriffe einen Jahresumsatz von mehreren hundert Mio. EUR. Gelegentlich senden sie vor einem Anschlag einen Drohbrief, um auf den bald darauf folgende Anschlag aufmerksam zu machen. Nach Tullius wünschen sich einige Sender scheinbar, dass sich zumindest eine Hand voll von Empfängern der bedrohten E-Mail auch ohne DDoS-Attacke verbeult und überträgt - ein Vorteil für die Sender, da sie die Bandbreiten des Botnets selbst pro Std. zahlen müssen und damit ohne eigene Kosten ins Spiel kommen.

Hiermayer, Technical Solutions Engineering bei der Myra Security GmbH, weiss, dass "in einigen Firmen Produktlancierungen oder grosse Marketingkampagnen Sabotage erleiden. Unter bestimmten Voraussetzungen kann der Datenverkehr auf individuelle IP-Adressen zurückgeführt werden. Egal, ob die Opfer in der Ökonomie sind und Erpressungen folgen oder ob die Anschläge im Kontext von Staatskonflikten wie in der Ukraine oder in kriegerischen Konflikten wie im Irak stattfinden - immer geht es um Botnets und damit um Automaten, deren tatsächlicher Eigentümer möglicherweise wenig Bedeutung für den Computerschutz hat und es damit für Kriminelle einfacher als notwendig macht.

Die Myra Security überwacht zunehmend Attacken auf individuelle Sicherheitslücken. Michael Tullius schliesst sich dieser Feststellung an: "Bevor die DDoS-Welle auf das betroffene Objekt zukommt, erstellen die Kunden einen Proof of Concept. Laut Hiermayer gab es in den vergangenen sechs Monaten vermehrt Anschläge auf diverse Targets, insbesondere in den Bereichen Finanzen, Telekommunikation und Gesundheit.

In den Angriffen liegt das Schema der Fortschritte, mit denen Schwachpunkte beleuchtet werden sollen. Myra Security hat in jüngster Zeit auch häufigere Übergriffe auf Anbieter von Internetdiensten und Datenzentren miterlebt. Mögliche Hintergründe: Dank innovativer und bandstarker Botnets können Hacker nun auch große und spezielle Angreifer im Multi-Hundert Gigabit-Bereich starten - selbst sehr gut vernetzte Internetdienstanbieter werden so zum Ziel.

Bislang konnten Anbieter laut Hiermayer solche Attacken mit eigener Bandweite und Kapazität abmildern. Darüber hinaus nutzen immer häufiger Advanced Peristent Threats (APT), um Multi-Vektor-Angriffe und Angriffsverfahren durchzuführen, indem sie ihre Botnets und einzelnen Kunden kontrollieren. In der DDoS Umgebung sind auch wellenförmige Attacken verbreitet, um das Botnet vor der Erkennung durch die tatsächlichen Server-Besitzer zu bewahren.

Weil dauerhaft angreifende Netzwerke in der Regel durch die erhöhte CPU- und Verkehrsbelastung der Roboter frühzeitig entdeckt werden und somit die für sie wichtigen individuellen Rechner ausfallen. Aus technischer Sicht ist es nicht notwendig, die Grenzen zu überschreiten und trotzdem die Angriffsbandbreite zu erhöhen: Die bekanntesten Attacken liegen inzwischen im Umfang von mehr als 500 GBit/s und werden damit auch zu einer Bedrohung für Internet Service Provider und große RZ.

Wenn zum Beispiel ein einziger Roboter die 10 Mbit/s, die einem an VDSL 50 angeschlossenen Computer zur VerfÃ?gung standen, ausschöpfen wÃ?rde, könnte bis zu 1 Gbit/s DDoS-Verkehr erzeugt werden. Erwähnenswert ist die Durchschlagskraft der einzelnen Roboter, da die von den Gegnern eingesetzten Verfahren die Breite der Roboter mehrfachen.

Dabei werden zwei Arten von Angriffsmethoden unterschieden: zum einen sehr einfache, Breitbandangriffe wie UDP-Floors oder UDP-Amplifikationsangriffe oder TCP-SYN Attacken, zum anderen spezielle Layer-7-Angriffe, die exakt auf diese Sicherheitslücken in den entsprechenden Anwendungen abzielen. Laut Hiermayer wird die E-Commerce Branche regelmässig von ErpresserInnen für das Winter- und Weihnachtgeschäft angegriffen: Akamai-Repräsentant Tullius zufolge gibt es zusätzlich zu den Breitbandangriffen eine zunehmende Anzahl solcher Attacken mit einer sehr hohen Anzahl von Paketen.

Im zweiten Vierteljahr 2016 verzeichnete die Firma einen Rekord von 21 solcher Anschläge mit mehr als 30 Mio. Paketen pro Sek. Bei zwei der Anschläge stieg die Anzahl auf 300 Mio. an. Welcher Produzent davon tangiert ist, wollte Tullius nicht wissen. Doch weder Michael Tullius noch Thomas Hiermayer rechnen damit, dass die Angriffswelle durch die Festnahme der dahinter stehenden Männer nachlässt.

Tullius zufolge ist das Volumen für einen einzelnen Bootsservice wie z. B. wDoS zu groß, um spürbare Auswirkungen zu haben. Es sei sowieso immer wieder zu erkennen, denn je nach Industrie und Saison seien die Attacken mal mehr, mal weniger. Individuelle Attacken können nicht immer einem spezifischen Angriff zugeordnet werden.

Ob andere Führungsdienste das von vDoS eingesetzte Verfahren weiterhin verwenden, kann Thomas Hiermayer zurzeit nicht beurteilen. Um sich vor DDoS-Attacken zu schützen, können unsere Anwender entweder unter das Dach spezialisierter Anbieter wie z. B. Acamai, Arbor Networks, Cloudflare oder Myra Security gehen oder die notwendige Infrastruktur in ihrem eigenen Datacenter platzieren.

So kostet zum Beispiel die zuverlässige Abwehr von Angriffen bis zu 500 Mbit/s gut und gerne rund fünfzigtausend Dollar. Dabei ist es jedoch wichtig zu differenzieren, gegen welche Art von Angriffen die Diensteanbieter sich durchsetzen: Sie können sich gegen diese vorgehen: Sie können sich in der Regel gegen einen Angriff schützen: Einige Anbieter halten zum Beispiel nur Angriffen auf Layer 3 und Layer 4 stand, die Anwendungsschicht auf Layer 7 aber nicht.