Wenn mehrere Rechner gleichzeitig auf einen (älteren) Internetserver zugreifen, kann es vorkommen, dass sich der Arbeitsspeicher füllt und der Rechner einen "Denial of Service" ausgibt. In einem DDoS Angriff wird dieser Status erregt. So kann der Angreifer aus der Entfernung zahllose Requests an einen beliebigen Ort senden, so dass der Service vom Rechner abgelehnt wird.
Es ist schwierig, sich vor einem DDoS-Angriff zu verteidigen. Bei einem DDoS Angriff hilft dies jedoch aufgrund der vielen IP-Adressen nicht viel.
Heute hat Microsoft einen neuen Patches auf seiner Webseite veröffentlicht, um Windowssysteme besser vor DDoS-Angriffen zu bewahren. Unter Windows 98, Windows 4.0 und Windows 2000 sollten Rechner bei DDoS-Attacken nicht so rasch in die Knie gezwungen werden. Heute hat Microsoft einen Patches (siehe Glossar) auf seiner Webseite veröffentlicht, um Windowssysteme besser vor DDoS-Angriffen zu bewahren (siehe Glossar).
Die Fehlerbehebung soll eine Sicherheitslücke schließen, die Schwachstellen bei der Zusammenstellung eingehender IP-Pakete verursachte und dazu führte, dass Windows 98, Windows 4.0 und Windows 2000 bei DDoS-Angriffen rasch in die Knie gingen.
Google, Microsoft, Apple, Google, Apple, PayPal, Visum und MasterCard: Viele der weltbekanntesten Websites sind in den vergangenen Jahren bereits den Distributed Denial of Service (DDoS)-Angriffen zum Opfer gefallen. 2. DDoS Angriffe beanspruchen den Internet-Zugang, das Betriebsystem oder die Services eines Rechners mit mehr Anforderungen, als sie bewältigen können. Verteilte Denial-of-Service-Angriffe sind durch die zunehmende Ausweitung von Botnets zu einer der grössten Gefahren für die Sicherheitslandschaft geworden.
In dem Data Breach Investigations-Report 2012 bezeichnet das Telekomunternehmen Verizon DDoS-Angriffe als "erschreckender als andere reale oder imaginäre Bedrohungen". Auch das Marktforschungsinstitut hat in einer kürzlich veröffentlichten Untersuchung herausgefunden, dass verteilte Denial-of-Service-Angriffe aktuell um bis zu 45 Prozentpunkte pro Jahr zulegen. Nachfolgend wird erläutert, wie sich Firmen sichern können. Vor zehn Jahren konnten 50 Gbps-Angriffe (Gbps steht für Gbps = Gbit/s ) nur wenige Male im Jahr beobachtet werden, aber diese Angriffe erfolgen heute nahezu jede Woche. 2.
Die FortiGuard Labs Forschergruppe von Fortinet hat entdeckt, dass Mobil-Botnetze wie Citmo heute über vergleichbare Features und Funktionalitäten wie herkömmliche PC-Botnetze verfügen, da immer mehr Firmen Mobilgeräte in ihren Netzen zulassen. FortiGuard Labs geht davon aus, dass 2013 viele neue Arten von Denial-of-Service-Angriffen (DoS) auftreten werden. Konsequenzen für Unternehmen: Zu den weiteren Gefahren zählen Leistungseinbußen der Mitarbeiter, Bußgelder für entgangene Serviceverträge und Reputationsschäden.
DDoS-Schutz auf Web-Anwendungsebene: Viele DDoS-Angriffe verwenden zulässige Kommandos und Abfragen auf Web-Seiten oder Web-Anwendungen. Ob diese Anforderungen von echten Benutzern oder angesteckten Geräten kommen, lässt sich nur mit einem Challenge-Response-System herausfinden. Mehrschichtige Verteidigung: Herkömmliche Firewall-Systeme sind in der Lage, DoS- und DDoS-Angriffe zu detektieren und - wenn sie nur eine kleine Bandbreite beanspruchen - auch abwehren.
Organisationen sollten sich auf Geräte mit einem vielschichtigen Verteidigungsmodell verlassen, das die Belastung der bestehenden Resourcen erheblich reduziert. Für den zuverlässigen Schutz vor DDoS-Angriffen ist eine mehrstufige Vorgehensweise unerlässlich. Es beinhaltet spezielle Vor-Ort-Lösungen, die vor Gefahren im Netzwerk geschützt sind. Sie sollten Anti-Spoofing, Host-Authentifizierungstechniken, paket- und anwendungsspezifische Limits, Status- und Protokollverifikation, Baseline, Hibernation-Regeln, Blacklists und Whitelists sowie standortbasierte Zugriffssteuerungslisten bieten.
Bei der Wahl von DDoS-Lösungen müssen Organisationen darauf achten, dass sie nicht nur DDoS-Angriffe auf Anwendungsebene entdecken und allgemeine oder angepasste Verfahren und Strukturen von DDoS-Angriffen abwehren. Außerdem müssen sie in der Lage sein, annehmbare und abnormale Verhaltensweisen in Bezug auf das Verkehrsaufkommen zu erfassen. Das Traffic-Profiling ist der SchlÃ?ssel zur Erkennung und schnellen Begrenzung von Gefahren bei gleichzeitiger Reduzierung von Fehlalarmen.
Um einen noch effektiveren Schutz zu gewährleisten, sollten Organisationen auch sicherstellen, dass DDoS-Lösungen fortschrittliche Virtualisierungs- und standortbezogene Features bereitstellen. Mit Hilfe der Virtualisierungstechnologie können Sie in einer einzelnen Anwendung eigenständige Domänen einrichten und kontrollieren, um Angriffe von einem Netzwerksegment auf ein anderes zu vermeiden. Anstatt sich auf einen einzelnen Richtliniensatz zu begrenzen, können Verwalter im Vorfeld mehrere Policies festlegen.
Dadurch wird der Backend-Server entlastet, da der Datenverkehr außerhalb der geographischen Lage und des Markts des Konzerns entfällt. DNS-Server-Sicherheit: Als Teil einer umfassenden Verteidigungsstrategie müssen Organisationen ihre wichtigen Ressourcen und Infrastrukturen sichern. Transparenz und Kontrolle: Firmen müssen auch einen Weg zur Überwachung ihrer Rechner vor, während und nach einem Anschlag suchen.
Eine ganzheitliche Betrachtung der IT-Umgebung ermöglicht es dem Administrator, frühzeitig Schwankungen im Netzwerkverkehr und Angriffen zu identifizieren, Risiken zu reduzieren und vorbeugende Maßnahmen frühzeitig umzusetzen. Zur besten Abwehr gehört eine kontinuierliche und automatische Alarmierung mit Alarmanlagen, die den Alarmplan anstoßen, wenn sie das Problem aufdecken. Es ist auch notwendig, eine detaillierte Übersicht und Steuerung über das Netz zu haben.
Detaillierte Einblicke in das Verhalten des Netzwerks helfen dem Administrator, die Quelle des Angriffs zu ermitteln, die Flut von Daten zu stoppen und den Verkehr frei durchzulassen. Es gibt ihnen auch die Fähigkeit, Auswertungen in Realzeit vorzunehmen oder vergangene Attacken auswerten. Durch die kontinuierliche Entwicklung von DDoS-Technologien ist es für Firmen notwendig, sich proaktiv auf Attacken einzustellen, um sich besser zu sichern.
Infolgedessen müssen Organisationen ihre Krisenpläne ausweiten und ihre Netzinfrastruktur umdenken. Um ein ganzheitliches Bild ihres gesamten Netzwerks zu bekommen, müssen sie Management- und Überwachungsfunktionen umsetzen. Schließlich sollten IT-Administratoren in der Lage sein, ausfallsichere Verfahren zu installieren, die die Ursache der Gefahr rascher erkennen, die Folgen des Anschlags auf ein Minimum reduzieren und Dienste so schnell wie möglich bereitstellen.
Denn nur so können sich Firmen vor DDoS-Angriffen schützen und sich wieder ganz auf ihr Kerngeschäft fokussieren. Das Hacken mit dem Kali-Handbuch ist hier zu sehen.