Ddos Wikipedia

Wikipedia von Ddos

DDoS-Attacken zu definieren, klingt zunächst einfach. Anti-Spam-Wiki ("DDoS") Ein DDoS bedeutet: "Distributed Denial of Service". Eine DDoS verwendet viele verteilte Benutzer, die den Zielcomputer in einer koordinierten Handlung mit unnötigen Anforderungen beschießen, was oft dazu führt, dass der Computer unter der Überlastung kollabiert und den Service stoppt. Die meisten der aktuell im Internet verbreiteten Viren beinhalten Backdoor-Funktionen, die es dem infizierten Computer erlauben, an einem solchen Botnet teilzunehmen.

Solche Zombienetze sind ebenso geeignet, um einen DDoS-Angriff durchzuführen. Anschließend beginnen die Dronen auf Fernbefehl ihrer "Master"-Rechner simultan unnötige Verbindungsanforderungen an den Zielcomputer und paralysieren diesen oft in kürzester Zeit, weil die Überlastungsgrenze erreicht ist. Der Grund für einen DDoS-Angriff ist meist die Realisierung von Rachedenken. Die Verantwortlichen sehen sich oft von einer unbeliebten Website in ihren eigenen, oft juristisch bedenklichen Handlungen betroffen und beschließen daher, dem Seitenbetreiber, der ihm ein Stachel im Fleisch ist, eine "Warnung" zu geben.

Es ist nicht ungewöhnlich, dass ein DDoS-Angriff einen wirtschaftlichen Konkurrenten schwächt oder ausschaltet. Nichtbezahlung droht die Website mit einem DDoS zu lähmen. Die Durchführung eines DDoS-Angriffs ist in Deutschland eine Straftat der "Computersabotage". Für weitere Informationen empfehlen wir den entsprechenden Wikipedia Artikel zu diesem Theme. Das Antispam-Wiki enthält auch eine Erläuterung von DDoS für Nicht-Techniker: Wie DDoS arbeitet.

mw-headline" id="In_net_of_rotten_fish">In_net_of_rotten_fish

Nach Angaben von Michael Tullius, Regional Sales Direktor beim Anti-DDoS Anbieter-Akamai, generieren verteilte Denial-of-Service-Angriffe einen Jahresumsatz von mehreren hundert Mio. EUR. Nach Tullius wünschen sich einige Sender scheinbar, dass sich zumindest eine Hand voll von Empfängern der bedrohten E-Mail auch ohne DDoS-Angriff verbiegen und sie weiterleiten - ein Vorteil für die Sender, da sie die Bandbreiten des Botnets selbst pro Stunde zahlen müssen und damit ohne eigene Kosten ins Spiel kommen.

Hiermayer, Technical Solutions Engineering bei der Myra Security Gmbh, weiss, dass "in einigen Firmen Produktlancierungen oder grosse Marketingkampagnen Sabotage erleiden. Unter bestimmten Voraussetzungen kann der Datenverkehr auf individuelle IP-Adressen zurückgeführt werden. Egal, ob die Opfer in der Ökonomie sind und Erpressungen folgen oder ob die Anschläge im Kontext von Staatskonflikten wie in der Ukraine oder in kriegerischen Konflikten wie im Irak stattfinden - immer geht es um Botnets und damit um Automaten, deren tatsächlicher Eigentümer möglicherweise wenig Bedeutung für den Computerschutz hat und es damit für Kriminelle einfacher als notwendig macht.

Die Myra Security überwacht zunehmend Attacken auf individuelle Sicherheitslücken. Michael Tullius schliesst sich dieser Feststellung an: "Bevor die DDoS-Welle auf das betroffene Objekt zukommt, erstellen die Kunden einen Proof of Concept. Laut Hiermayer gab es in den vergangenen sechs Monaten vermehrt Anschläge auf diverse Targets, insbesondere in den Bereichen Finanzen, Telekommunikation und Gesundheit.

Myra Security hat in jüngster Zeit auch häufigere Attacken auf Anbieter von Internetdiensten und Datenzentren mitbekommen. Mögliche Hintergründe: Dank innovativer und bandstarker Botnets können Hacker nun auch große und spezielle Attacken im Multi-Hundert-Gigabit-Bereich starten - selbst sehr gut vernetzte Internetdienstanbieter werden so zum Ziel. Bislang konnten Anbieter laut Hiermayer solche Attacken mit eigener Bandweite und Kapazität abmildern.

Darüber hinaus nutzen immer häufiger Advanced Peristent Threats (APT), um Multi-Vektor-Angriffe und Angriffsverfahren durchzuführen, indem sie ihre Botnets und einzelnen Kunden kontrollieren. In der DDoS Umgebung sind auch wellenförmige Attacken verbreitet, um das Botnet vor der Erkennung durch die tatsächlichen Server-Besitzer zu bewahren. Aus technischer Sicht ist es nicht notwendig, die Bots an die Grenzen zu treiben und die Angriffsbandbreite noch zu erhöhen: Die bekanntesten Attacken liegen inzwischen im Umfang von mehr als 500 GBit/s und werden damit auch zu einer Bedrohung für Internet Service Provider und große RZ.

Wenn zum Beispiel ein einziger Roboter die 10 Mbit/s, die einem an VDSL 50 angeschlossenen Computer zur VerfÃ?gung standen, ausschöpfen wÃ?rde, könnte bis zu 1 Gbit/s DDoS-Verkehr erzeugt werden. Erwähnenswert ist die Durchschlagskraft der einzelnen Roboter, da die von den Gegnern eingesetzten Verfahren die Breite der Roboter mehrfachen.

Dabei werden zwei Arten von Angriffsmethoden unterschieden: zum einen sehr einfache, Breitbandangriffe wie UDP-Floors oder UDP-Amplifikationsangriffe oder TCP-SYN Attacken, zum anderen spezielle Layer-7-Angriffe, die exakt auf diese Sicherheitslücken in den entsprechenden Anwendungen abzielen. Laut Hiermayer wird die E-Commerce Branche regelmässig von ErpresserInnen für das Winter- und Weihnachtgeschäft angegriffen: Akamai-Repräsentant Tullius zufolge gibt es zusätzlich zu den Breitbandangriffen eine zunehmende Anzahl solcher Attacken mit einer sehr hohen Anzahl von Paketen.

Bei zwei der Attacken stieg die Anzahl auf 300 Mio. an. Welcher Produzent davon tangiert ist, wollte Tullius nicht wissen. Doch weder Michael Tullius noch Thomas Hiermayer rechnen damit, dass die Angriffswelle durch die Festnahme der dahinter stehenden Männer nachlässt. Tullius zufolge ist das Volumen für einen einzelnen Bootsservice wie z. B. wDoS zu groß, um spürbare Auswirkungen zu haben.

Es sei sowieso immer wieder zu erkennen, denn je nach Industrie und Saison seien die Attacken mal mehr, mal weniger. Individuelle Attacken können nicht immer einem spezifischen Angriff zugeordnet werden. Ob andere Führungsdienste das von vDoS eingesetzte Verfahren weiterhin verwenden, kann Thomas Hiermayer zurzeit nicht beurteilen.

Um sich vor DDoS-Attacken zu schützen, können unsere Anwender entweder unter das Dach spezialisierter Anbieter wie z. B. Acamai, Arbor Networks, Cloudflare oder Myra Security gehen oder die notwendige Infrastruktur in ihrem eigenen Datacenter platzieren. So kostet zum Beispiel die zuverlässige Entfernung von Angriffen bis zu 500 Mbit/s gut und gerne rund fünfzigtausend Dollar.

Einige Anbieter halten zum Beispiel nur Angriffe auf Layer 3 und Layer 4 ab, die Anwendungsschicht auf Layer 7 aber nicht.