News

DDoS – warum diese Angriffsmethode weiterhin aktuell ist

0

DDoS – unverändert eine beliebte Cyberattacke

Verteilte Denial-of-Service-Angriffe (DDoS-Angriffe) waren einst das Thema täglicher technischer Schlagzeilen, aber in den letzten Jahren hat das Händeringen über DDoS nachgelassen. Man könnte meinen, dass DDoS mittlerweile keine Bedrohung mehr darstellt. Statistiken zeigen jedoch, dass die Zahl der DDoS-Angriffe von Quartal zu Quartal weiter zunimmt. Sicherheitsexperten sagen, dass diese Versuche auch künftig fortgesetzt werden, weil sie einfach funktionieren.

Die gute Nachricht ist, dass die Dienste, die zum Blockieren und Absorbieren von DDoS-Datenverkehr verwendet werden, immer besser werden. Ähnlich verhält es sich bei den Antivirenprogrammen. Sicherheitssoftware wie McAfee Total Protection 2022 und G Data Total Security 2022 wird fortlaufend weiterentwickelt und verbessert.

Die schlechte Nachricht ist, dass auch DDoS-Angriffe immer raffinierter werden. Was DDoS-Angriffe auszeichnet und was die Zukunft verspricht, erfahren Sie in diesem Blogbeitrag.

Die Grundlagen von DDoS verstehen

DDoS-Angriffe sind seit langem fester Bestandteil des Repertoires von Cyberangreifern und stören die Systemkommunikation, indem irgendeine Form von „Junk“-Verkehr generiert wird. Die klassischen Formen von DDoS-Angriffen sind volumetrische Angriffe, bei denen der Datenmüll aus massiven Datenverkehrsmengen besteht, die die Bandbreite sättigen und das Netzwerk bis zu einem Punkt verstopfen, an dem legitimer Datenverkehr nicht mehr durchkommen kann. Der Junk-Verkehr kann aus allem bestehen, von UDP-Paketen bis hin zu ICMP-Echo-Anforderungen.

Die „verteilte“ Natur von DDoS ergibt sich aus der Tatsache, dass all diese Pakete und Verkehrsmuster aus dem ganzen Internet über kriminelle Botnets kommen. Riesige Netzwerke aus kompromittierten Maschinen sind auf der ganzen Welt anzutreffen und werden von Angreifern als Waffe eingesetzt. Mit einfachen Firewall-Regeln kann DDoS-Attacken kaum etwas entgegengesetzt werden, da so viele Quellen an einem Angriff beteiligt sind.

Das Ziel des DDoS-Angriffs ist es, den Geschäftsbetrieb zu stören und/oder abzulenken. Der Cyberkriminelle kann das fabrizierte Chaos grundsätzlich nutzen, um einen anderen Angriff mit größerem Schadenspotenzial zu starten. Hintergrund ist die Überlegung, dass das Sicherheitsteam vorrangig mit dem Beseitigen der Folgen des DDoS-Angriffs beschäftigt ist.

Wie sich DDoS-Techniken entwickelt haben

Content-Delivery-Networks, Netze regional verteilter und über das Internet verbundener Server, wurden vor mehreren Jahrzehnten ursprünglich entwickelt, um die Bereitstellung von Webinhalten zu beschleunigen. Heute wissen Sicherheitsexperten, dass solche Netzwerke auch verwendet werden können, um massive Bandbreiten von DDoS-Versuchen abzufangen. Viele DDoS-Minderungsbemühungen bauen auf dieser Erkenntnis auf und leiten böswilligen Datenverkehr einfach um. Im Laufe der Jahre haben Angreifer allerdings die klassischen volumetrischen Angriffe mit anderen böswilligen Innovationen kombiniert, um den DDoS-Schutz zu beseitigen. Manchmal kann ein Angreifer die Schwere volumetrischer Angriffe erheblich verstärken, indem er sogenannte Verstärkungs- und Reflexionstechniken verwendet.

Erschwerend kommt hinzu, dass, selbst wenn ein Unternehmen über enorme Bandbreiten verfügt, um volumetrische Angriffe abzuwehren, sich die Angreifer ständig weiterentwickeln, um auf Abwehrdienste von Drittanbietern zu reagieren. Beispielsweise verwenden viele Angreifer Alternativen wie Protokoll- oder Anwendungsangriffe.

Bei Protokoll-DDoS-Angriffen greifen Cyberkriminelle die Layer-3- und Layer-4-Protokollkommunikation an. Der Junk in diesen Fällen sind böswillige Verbindungsanfragen, wie zum Beispiel bei dem verbreiteten SYN-Flood-Angriff, der den Drei-Wege-Handshake-Prozess ausnutzt, der zum Aufbau von TCP-Verbindungen zwischen Clients und Servern verwendet wird. Der Angreifer überschwemmt einen Server mit SYN-Verbindungsanfragen und lässt den Server hängen, indem er keinen der vom Botnet initiierten Handshakes abschließt. Anstatt die Netzwerkbandbreite zu verstopfen, verbrauchen diese Protokollangriffe die Verarbeitungskapazität der verschiedenen Systeme, die die Netzwerkinfrastruktur betreiben.

Mit Anwendungs-DDoS-Angriffen machen Kriminelle Schicht-7-Anwendungsprozesse unbrauchbar, indem sie Verbindungen öffnen und Prozesse sowie Transaktionen massenhaft initiieren. Hierdurch werden Systeme, auf denen Anwendungen ausgeführt werden, überlastet und Ressourcen wie Arbeitsspeicher regelrecht verschlungen. Beispielsweise sind HTTP-Floods ein Anwendungs-DDoS, bei dem die Interaktionen von Webbrowsern kommen, die auf Botnet-Systemen ausgeführt werden. GET-Anfragen für Bilder oder Dokumente sowie POST-Anfragen an den Server legen das System regelrecht lahm.

Rein volumetrische DDoS-Angriffe sind von Sicherheitsunternehmen teilweise relativ einfach zu identifizieren und zu stoppen. Allerdings wenden Angreifer häufig mehrere Techniken gleichzeitig oder in schneller Folge an.

Der aktuelle Stand der DDoS-Aktivität

Die oben beschriebenen fortschrittlicheren DDoS-Angriffstechniken sind eine besondere Herausforderung. Oft haben nur die größten DNS-Abwehrdienste die Kapazitäten und Möglichkeiten, um mehrere Terabyte pro Sekunde zu absorbieren.

Im Oktober 2021 verzeichnete Microsoft einen der weltweit größten DDoS-Angriffe aller Zeiten gegen einen seiner europäischen Azure-Kunden. Der 2,4-Tbit/s-Angriff war das Produkt von UDP-Reflektionstechniken und markierte eine 140-prozentige Steigerung gegenüber der vorherigen Highwater-Marke von 1 Tbit/s, die von Microsoft im Jahr 2020 protokolliert wurde. Im November 2021 protokollierte der Infrastrukturanbieter Cloudflare einen 2-Tbps-Angriff gegen einen seiner Kunden; ein Versuch, der einen Multi-Vektor-Ansatz verwendete, der DNS-Amplifikation und UDP-Floods kombinierte.

Sowohl Microsoft als auch Cloudflare konnten die Angriffe ohne Auswirkungen auf die Zielkunden abwehren, indem sie ihre DDoS-Minderungskapazität nutzten, um die Absorption dieser massiven Zuflüsse von böswilligem Datenverkehr zu erhöhen. Das ist ein Beweis dafür, warum so viele Unternehmen auf Abwehrdienste von Drittanbietern umsteigen, die häufig die einzigen sind, die über die skalierbare Bandbreite und Routing-Logik verfügen, um die schwere Arbeit des Abfangens und Beseitigens von DDoS-Angriffen auf dieser Ebene zu erledigen.

Trotz solcher Erfolgsgeschichten ist es wichtig zu beachten, dass es auch viele negative Meldungen gibt. Beispielsweise wurde im November 2021 der Battle.net-Dienst des Spieleunternehmens Activision Blizzard durch DDoS abgeschaltet. Und in den letzten Monaten gab es Berichte über DDoS, die große Finanzinstitute in Neuseeland lahmlegten und Schäden in Höhe von mehreren Millionen Dollar durch Dienstunterbrechungen bei großen VoIP-Anbietern verursachten.

Die Lehre hieraus ist, dass DDoS-Angriffe trotz technologischer Fortschritte im Bereich der DDoS-Abwehr immer noch funktionieren und an Häufigkeit und Schwere zunehmen.

Neben DDoS-Abwehrmechanismen sind noch andere Sicherheitsmaßnahmen von großer Wichtigkeit. Malware wie Viren, Würmer und Trojaner gefährden sowohl das Unternehmensnetzwerk als auch den heimischen Rechner. Mit Sicherheitslösungen wie Norton Security 3.0 und McAfee Total Protection 2022 schützen Sie sich umfassend vor verschiedenen Cyberbedrohungen. Bei BestSoftware finden Sie die unterschiedlichste Sicherheitssoftware stets zum besten Preis.

Laptop-Netzteil – das sollten Sie bei einem Kauf beachten

Previous article

3D Hausplaner Software Pro – die Features der CAD-Software im Überblick

Next article

You may also like

Comments

Comments are closed.

More in News