34763709910
What_is_a_DDoS_Attack-Hero

Verfasst von Joseph Regan
Veröffentlicht am July 3, 2018
Dieser Artikel enthält
Dieser Artikel enthält

    Auf Jennys Babyparty plaudern alle Mädchen darüber, wie aufgeregt sie sind, dass dieses süße kleine Bündel bald um sich schlagend und schreiend unsere Welt betritt. Plötzlich holt Becky, ein herzensguter Mensch, einen riesigen Rumkuchen heraus und überrascht damit die werdende Mutter. Aber dann fragt sie sich, ob eine schwangere Frau Rumkuchen essen darf. Sie nehmen ihre Telefone heraus, um es herauszufinden. Bei Eingabe von Kuchen-Baby.de stellen sie jedoch fest, dass sie nicht auf die Website zugreifen können. Jede andere Website funktioniert gut, aber aus irgendeinem Grund wird diese einfach nicht geladen.

    Es kann gut sein, dass Ihre Baby-und-Kuchen-Website derzeit einem gefürchteten Denial-of-Service-Angriff unterzogen wird.

    Was ist ein DoS-Angriff?

    Ein DoS- bzw. Denial-of-Service-Angriff ist eine konzentrierter Aktion von Hackern, die den Webverkehr auf einer bestimmten Website, einem bestimmten Server oder einem bestimmten Online-Service einschränken oder vollständig zum Erliegen bringen soll.

    Es gibt viele Möglichkeiten zur Durchführung von DoS-Angriffen, deren bekannteste und am weitesten verbreitete der DDoS- bzw. „Distributed Denial of Service“-Angriff ist. Dabei wird eine große Gruppe von Computern gezwungen, einen Server mit Daten zu überfluten, sodass er unbrauchbar wird. Wir werden im Folgenden etwas ausführlicher darauf eingehen.

    Ein DDoS-Angriff überflutet einen Server mit so vielen Anfragen, dass dieser nicht mehr reagiert und seine Funktion einstellt.

    Die Gründe für DoS-Angriffe sind häufig etwas komplizierter. Der häufigste, aber bei weitem nicht einzige Grund ist Cyber-Aktivismus, nämlich die Möglichkeit, gegen eine Website oder Organisation zu protestieren, mit der die Angreifer in irgendeiner Weise nicht einverstanden sind. Sie sollen durch den Angriff stumm gemacht oder eingeschüchtert werden. Es kann jedoch auch reiner Schabernack sein, eine Bedrohung mit Lösegeldforderung, ein Erpressungsversuch oder eine Ablenkung von einem schwerwiegenderem, schädlichen Hack, der verdeckt stattfindet. Manchmal dienen sie auch nur dazu, die Leistungsfähigkeit des Servers zu testen.

    Von DoS-Angriffe wurden bereits viele Bereiche getroffen, von Finanzinstituten über elektronische Verkaufsstellen bis hin zu Videospielen und religiösen Gruppen, und sogar Regierungen. Sie sind eine der Grundlagen der Online-Hacking-Welt und werden wahrscheinlich nicht so schnell verschwinden. Aber die Chancen stehen mehr als gut, dass dies nicht zu Ihrem Problem wird.

    Sie sind jedoch hier, um etwas zu lernen, und dafür wollen wir sorgen.

    Wie funktioniert ein DDoS-Angriff?

    Ein DDoS-Angriff besitzt ein einfaches Grundprinzip: einen Server mit sinnlosem Datenverkehr zu überhäufen, damit auf die darauf gehosteten Websites nur schleppend oder gar nicht zugegriffen werden kann. Aber da nichts im Internet wirklich einfach ist, sind zur Erklärung der genauen Funktionsweise einige technische Details erforderlich.

    Wir wollen es so einfach wie möglich halten

    Etwas Internet-Grundwissen

    Im Jahr 2006 wurde der US-Senator Ted Stevens zu einem Meme, als er das Internet als „Reihe von Rohren“ beschrieb. Obwohl das in vielerlei Hinsicht falsch ist, könnte diese Analogie für unser Anliegen hilfreich sein. Lassen Sie uns also damit arbeiten. Grundsätzlich gilt, dass Ihr Computer bei jeder Online-Aktion, sei es das Versenden einer Nachricht, Aufrufen einer Website oder Spielen mit einem anderen Computer und/oder Servern kommunizieren muss. Dazu benötigen sie ein Transportmedium, wie z. B. die Luft für WLAN, oder Kupfer-/Glasfaserkabel bei einer LAN-Verbindung. Die Geschwindigkeit, mit der das Transportmedium Daten übertragen kann, wird als Bandbreite bezeichnet. Im Rahmen dieser Analogie ist die Bandbreite also die Größe des Rohrs, wobei ein größeres Rohr mehr Informationen schneller fließen lässt.

    Nun ist es so, dass Sie Ihre Bandbreite/Rohr immer mit anderen Computern teilen müssen, die auch alle versuchen, Nachrichten zu senden, auf Webseiten zuzugreifen oder Spiele zu spielen. Das bedeutet, dass sich die Rohre ziemlich schnell füllen können, und wenn Sie versuchen, ein volles Rohr zu nutzen, können Sie eine Verstopfung auslösen.

    Eine schlechte aber nützliche Analogie: Stellen Sie sich das Internet als eine Reihe von Rohren vor. Ein DDoS-Angriff löst eine Verstopfung dieser Rohre aus.

    Es gibt einige Ansätze, dies zu verhindern: Der erste ist Collision Domain, wodurch Netzwerke in verschiedene miteinander verbundene Rohre zerteilt werden. Denken Sie an Wasser: Wenn Sie mehrere Schläuche verbinden und einen mit Wasser füllen, dann verteilt sich das Wasser gleichmäßig auf alle Schläuche. Daten verhalten sich genauso, verteilen sich über das gesamte Rohrnetz und suchen nach einem bestimmten Computer oder Server, was sowohl Zeit als auch Raum in Anspruch nimmt. Um dies zu verhindern, verwenden wir separate, aber miteinander verbundene „Domänen“, die als eine Art Kontrollpunkt fungieren: Wenn Ihre Daten versuchen, einen Computer oder Server zu erreichen, der nicht in derselben Domäne liegt, wird dies durch den Kontrollpunkt verhindert, so dass die von ihm geschützten Rohre, nicht durch Ihre Daten belastet werden können. Das Internet funktioniert im Grunde genommen auf internationaler Ebene ebenso.

    Der zweite Ansatz, der für unsere Zwecke wichtiger ist, wird als Exponential Backoff bezeichnet. Wenn Ihr Computer beim Versuch, ein Rohr zu benutzen, feststellt, dass dieses voll ist, wartet er eine Sekunde, in der Hoffnung, dass es sich bis dahin geleert hat und für die eigenen Daten zur Verfügung steht. Wenn es jedoch immer noch voll ist, wartet Ihr Computer zwei Sekunden (und ein zufälliges Intervall von Millisekunden), bevor er es erneut versucht. Dann vier Sekunden. Dann acht. Dann sechzehn. Der Wert steigt weiter, bis die Daten durchlaufen oder der Versuch abgebrochen wird.

    Was hat das mit DDoS-Angriffen zu tun?

    Ein DDoS-Angriff (Distributed Denial of Service) ist ein Versuch, die Leitungen/Bandbreite eines Servers mit so vielen Daten zu füllen, dass aufgrund des Exponential Backoff der Zugriff auf Websites entweder nur schleppend oder gar nicht möglich ist. Dazu sind sehr viele Daten notwendig, im Fall von DDoS-Angriffen also viele Computer, die versuchen, auf einen Server zuzugreifen. Für die Organisation eines solchen Angriffs braucht man also entweder viele sehr gut koordinierte Freunde auf der ganzen Welt oder, was realistischer ist, ein Botnet.

    So werden Botnets bei DDOS-Angriffen eingesetzt

    Wenn Sie zu faul sind, auf den obigen Link zu klicken, es handelt sich im Grunde um eine große Gruppe von Computern und internetfähigen Geräten, die über eine Malware verbunden sind und durch einen Hacker kontrolliert werden. Dieser kann damit allerlei Unheil anrichten, vom Spam-Versand bis hin zum Hacken von Passwörtern. Hacker können damit natürlich auch DDoS-Angriffe führen.

    Es wird noch komplizierter

    Glauben Sie nicht, dass ein Botnet das Ziel selbst angreift. Nur faule und ineffiziente Hacker würden das tun. Die besten DDoS-Angriffe weisen eine zusätzliche Komplexitätsebene auf (die zum eigenen Schutz dient), indem sie unschuldige Computer dazu bringen, ihre Drecksarbeit für sie zu erledigen. Diese unschuldigen Computer, die „Reflektoren“ genannt werden, erhalten von einem der „Zombie“-Computer im Botnet eine irreführende Verbindungsanfrage. Diese Kontaktanfrage lässt den Reflektor denken, dass der Zielserver versucht, ihn zu erreichen. Und als gute Maschine wird er versuchen, sich zu melden, um zu sehen, wie er helfen kann. Mit einer genügend großen Zahl unschuldiger „Reflektoren“, die alle gleichzeitig den Server anpingen, ist der DDoS-Angriff perfekt.

    Selbst unschuldige und nicht infizierte Computer können zur Teilnahme an einem DDoS-Angriff herangezogen werden, indem sie zu „Reflektoren“ werden.

    Diese Methode wird aus zwei Gründen bevorzugt. Erstens ist es viel einfacher, diese Verbindungsanfragen zu versenden, als selbst manuell einen DDoS-Angriff gegen eine Website zu führen, und es ermöglicht kleineren Botnets, weit größere Netzwerke dazu zu bringen, die Schwerstarbeit für sie zu leisten. Zweitens besteht eine zusätzliche Schutzschicht zwischen dem Hacker und dem angegriffenen Server, was es eine Rückverfolgung erschwert.

    Hacker können mit dieser Technik auch bestimmte Bereiche von Websites oder Diensten angreifen. Dies nennt sich dann DDoS-Angriff auf Anwendungsebene. Dadurch lassen sich bestimmte Funktionen (wie z.B. die Suchfunktion) abschalten. Typischerweise geschieht dies, um IT-Profis abzulenken, während ein viel wichtigerer oder schädlicherer Hack stattfindet.

    Das IoT-Problem

    In der Vergangenheit waren DDoS-Angriffe etwas schwieriger zu realisieren, da viele internetfähige Geräte benötigt wurden und diese Eigenschaft nur auf einen Gerätetyp zutraf: Computer. In den letzten Jahren sind jedoch immer mehr Geräte in der Lage, sich online zu verbinden, sodass Botnets immer größer werden. Mit mehr Objekten gibt es mehr Pings und Möglichkeiten, ein „Rohr“ mit Daten zu füllen, sodass wir in gewisser Hinsicht in einem goldenen Zeitalter für DDoS-Angriffe leben. Was für ein Spaß!

    Weitere Informationen finden Sie in unserem ultimativen Leitfaden zu Botnets.

    Andere Arten von DoS-Angriffen

    Natürlich gibt es neben DDoS weitere Möglichkeiten, Websites zu blockieren! Es gibt eine Vielzahl anderer gängiger Tools und Techniken für Denial-of-Service-Angriffe, auch wenn DDoS die bei weitem häufigste Form ist.

    • Teardrop-Angriffe senden verstümmelte IP-Adressen und übergroße Datenpakete an den Zielcomputer, um diesen dadurch zu verlangsamen oder gänzlich zum Absturz zu bringen.

    • Banana-Angriffe erzeugen eine Feedbackschleife, indem sie alle vom Angriffsziel ausgehenden Nachrichten zurücksendet, was zu einem riesigen Datenaufkommen führt.

    • Smurf-Angriffe nutzen die Vorteile falsch konfigurierter Netzwerkgeräte, um in großer Menge Dateien an jedes angeschlossene Gerät gleichzeitig zu senden, wodurch das Netzwerk lahmgelegt wird.

    • Bei PDoS- (oder Permanent Denial of Service)-Angriffen geht es darum, IoT-Geräte zu hacken und die Firmware vollständig durch eine manipulierte oder defekte Version zu ersetzen.

    • Nukes beinhalten das Senden manipulierter Fehlermeldungen oder Betriebsdaten an das Ziel und verlangsamen es dadurch, bis es vollständig zum Stillstand kommt.

    • Bei Peer-to-Peer-Angriffe dringen Hacker das Zielnetzwerk ein und weisen alle angeschlossenen Geräte an, sich gleichzeitig mit einer bestimmten Website oder einem Server zu verbinden.

    • Ping-Überflutung erfordert lediglich, eine große Anzahl von Pings von einem Computer zum anderen zu senden. Ein einfacher Angriff und ein gängiges Werkzeug zum Betrug bei Online-Spielen.

    • Bei Degradation-of-Service-Angriffe greifen Botnets eine Website in Wellen an, so dass die Website nicht vollständig lahmgelegt wird, sondern häufig und unvorhersehbar verlangsamt wird.

    • HTTP POST-Angriffe sind eine veraltete Angriffsmethode, bei der Zieldaten gesendet und so langsam übertragen werden, dass andere Daten warten müssen, bis sie an der Reihe sind.

    • Denial-of-Service Level 2-Angriffe tricksen den Verteidigungsmechanismus eines Ziels aus, indem sie das Netzwerk vom Internet aus blockieren, sodass kein Online-Zugriff mehr möglich ist.

    • Der Ping of Death ist ein bösartiger, manipulierter Ping, der größer als 65.535 Bytes ist und einige Systeme zum Absturz bringt.

    • Verstärkerangriffe manipulieren öffentlich zugängliche DNS, um DNS-Verkehr auf Websites zu erzeugen, die nicht darauf vorbereitet sind. Sie sind praktisch die größere Version eines Reflektorangriffs.

    • Bei Slowloris (oder RUDY) wird versucht, so viele Verbindungen zu einer Website oder einem Dienst so lange wie möglich zu blockieren, um die Verfügbarkeit für normale Benutzer einzuschränken.

    • Shrew-Angriffe zielen auf das Transmission Commission Protocol ab. Mit schnellen Aktivitätsspitzen werden die Timeout-Mechanismen angegriffen, um den legitimen Verkehr zu verlangsamen.

    Und diese Liste wächst ständig, da immer neue Schwachstellen entdeckt und neue Werkzeuge entwickelt werden, um Leitungen zu verstopfen und den Datenverkehr zu unterbrechen.

    Wer ist das Ziel von DoS-Angriffen?

    Wenn Sie in Ihrem unterirdischen Bunker sitzen aus lauter Furcht, dass „der schwarze Mann“ einen DDoS-Angriff gegen Sie führt, damit Sie die Wahrheit nicht herausfinden, sollten Sie zur Vernunft kommen und den Aluhut absetzen. DoS-Angriffe richten sich nie gegen Einzelpersonen. Sie richten sich gegen Server, um bestimmte Websites lahmzulegen (und damit auch alle anderen Websites, die auf diesem Server gehostet werden). Außerdem gibt es im Gegensatz zu den meisten anderen Online-Angriffen keinen finanziellen oder praktischen Nutzen für zufällige Angriffe auf Websites per DoS-Angriff. Diese sind immer zweckgerichtet, sodass Sie sich nicht wirklich Sorgen machen müssen, bombardiert zu werden, es sei denn, Sie hosten umstrittene Daten (oder Sie sind eine umstrittene Person mit Blog, Website oder sonstigem).

    Sind DoS-Angriffe legal?

    In der Theorie, nein. In der Praxis.... nun ja.....

    Grundsätzlich wird ein DoS-Angriff auf eine Organisation oder Website als Straftat eingestuft, wenn auch nicht als besonders schwere. In den meisten Fällen wird eine Haftstrafe von etwa einem Jahr und eine hohe Geldstrafe verhängt. Wenn durch den DoS-Angriff jedoch eine wichtige Einrichtung (z. B. Polizei) betroffen ist, kann die Anklage ausgeweitet werden. Es haben sich Leute dafür eingesetzt, es als legitime Form des Protestes anzuerkennen, im Großen und Ganzen handelt man sich mit DoS-Angriffen in vielen Ländern jedoch ziemliche Schwierigkeiten ein.

    Aber in der Praxis ist die Rechtmäßigkeit von DoS-Angriffen weitgehend ungeklärt. Regierungen können nämlich auch DoS-Angriffe führen und haben das in der Vergangenheit als eine Form von Cyberkrieg bereits unter Beweis gestellt (siehe unten). Unternehmen können mit DoS-Angriffen ihre Serverkapazität und/oder ihre Cybersicherheit testen. Sie sollten ohnehin keine DoS-Angriffe durchführen, aber jetzt wissen Sie auch, dass Sie in Schwierigkeiten geraten werden, wenn Sie dabei erwischt werden.

    Berühmte Beispiele für DoS-Angriffe

    In der relativ kurzen DoS-Geschichte gab es eine Vielzahl von Angriffen. Sehen wir uns einige Beispiele an.

    Project RivoltaTerror für das neue Jahrhundert

    Die von Project Rivolta mit DDoS-Angriffen belegten Websites

    Als die Uhr Mitternacht schlug und das Jahr 2000 einläutete, hielten die Leute aus Angst vor dem Millenium-Bug ihren Atem an. Letztendlich war dies Angst weitgehend unbegründet, aber es gab eine andere Internetkatastrophe, die bereits lauert: Project Rivolta. Am 7. Februar desselben Jahres startete ein kanadischer Meister-Hacker namens Mafiaboy einen massiven DoS-Angriff, der einige der zu diesem Zeitpunkt größten Websites im Netz lahmlegte: Yahoo!, Fifa.com, Amazon.com, Dell, Inc., E*TRADE, eBay, CNN und weitere. Er brach dabei in jedes der Netzwerke ein und installierte eine „Sinkhole“-Software, wodurch die Ziele mit aggressivem Traffic belegt wurden – ein PDoS-Angriff.

    Ein richtig großes Ding! Es handelte sich nicht nur um einen der ersten DoS-Angriffe überhaupt, er dauerte auch viel länger als ein herkömmlicher DoS-Angriff und schränkte eine Woche lang den Zugriff auf praktisch das gesamte Internet ein, bevor die Sinkholes entfernt werden konnten.

    Project Rivolta war der erste DoS-Angriff

    Eine internationale Fahndung wurde organisiert, um den Täter zu fangen. Aufgrund seiner Prahlerei wurde Mafiaboy schließlich gefasst. Es war ein kanadischer High-School-Schüler namens Michael Calce. Er wurde zu 8 Monaten Jugendhaft verurteilt, mit begrenztem Internetzugang.

    Der DoS-Angriff dauerte nur eine Woche, aber was bewirkte das Wissen, dass das Internet von einem 15-Jährigen „ausgehebelt“ werden konnte? Dies hatte weitaus größere Auswirkungen, beschädigte die Weltwirtschaft und führte dazu, dass viele Menschen die Online-Sicherheit ernsthaft infrage stellten.

    Die Estland-Angriffe von 2007 – der erste Cyberkrieg

    Die Estland-DDoS-Angriffe von 2007

    Heutzutage ist Cyberkrieg ein alltägliches Ereignis, mit dem man rechnen muss. Regierungen nutzen Hacking, Online-Spionage und Infektionen, um sich einen Vorteil zu verschaffen, egal ob gegenüber Freund oder Feind. Diese Schattenwelt wurde jedoch 2007 aufgedeckt, als Dutzende von Websites estnischer Organisationen und Unternehmen nach landesweiten DoS-Angriffen, die von Ping-Fluten bis hin zu DDoS-Angriffen reichten, lahmgelegt wurden.

    Banken, Zeitungen und sogar das Parlament wurden ins Visier genommen, und zwar für mehrere Wochen, was bald zu Unruhen im gesamten ohnehin schon instabilen Land führte. Die Menschen konnten nicht auf ihr Geld zugreifen, die Regierungsmitarbeiter konnten kaum kommunizieren, und es wurde nahezu unmöglich, auf dem Laufenden zu bleiben. Bis die Situation eingedämmt und behoben werden konnte, war erheblicher Schaden entstanden: Bei den ausgelösten Ausschreitungen wurden 150 Menschen verletzt und einer getötet.

    Der Angriff auf Estland festigte den Platz von DDoS im Arsenal der Cyber-Waffen.

    Wie bei den meisten Cyberangriffen erwies sich die Rückverfolgung der Verantwortlichen als schwierig. Internationale Ermittler machten Russland dafür verantwortlich, da die Angriffe von russischen IP-Adressen stammten, die Online-Anweisungen in russischer Sprache waren und Moskau keine Hilfe anbot, als Estland darum bat. Bisher war der einzige Angeklagte jedoch ein estnischer Nationalist, der direkt mit den Angriffen in Verbindung gebracht werden konnte. Er wurde mit einer Geldstrafe belegt.

    Als direkte Folge dieses Angriffs wurde in Estlands Hauptstadt Tallinn das NATO Cooperative Cyber Defence Centre of Excellence gegründet.

    Project Chanology – Rebellen mit einer Absicht

    Project Chanology von Anonymous führt einen DDoS-Angriff gegen die Scientology-Kirche

    Vor 2008 war „Anonymous“ nur eine Gruppe von Spaßvögeln im Internet, die gelegentlich herumgealbert haben, aber unbedeutend waren. Nach 2008 wurden sie jedoch zum Gesicht des Deep Net. Über sie wurde gesprochen, als wären sie eine Art gestaltlose Online-Gottheit. Und dafür ist zum großen Teil Project Chanology verantwortlich.

    Mit der Online-Kampagne gegen Scientology zeigt Project Chanology erstmals, dass DoS-Angriffe als eine Form des Protestes eingesetzt werden können, wobei die Gruppe gegen so ziemlich alles protestiert, wofür ihr Angriffsziel steht. Während DoS-Angriffe auf Scientology-Websites die primäre Angriffsmethode waren, veröffentlichten sie auch Dokumente, spielten der Kirchenorganisation Streiche und veranstalteten Live-Protestaktionen in ihren legendären Guy Fawkes-Masken. Und das zog sich weit über ein Jahr hin.

    Beide Seiten mussten zwar Schläge einstecken, sowohl Scientology als auch Anonymous blieben jedoch bestehen, wenn auch durch diese Erfahrung stark verändert. Aber das größte Vermächtnis von Project Chanology ist, dass es unzählige andere Formen von Online-Protesten innerhalb und außerhalb der Gruppe inspirieren konnte. Zum Beispiel führte Anonymous 2010 DDoS-Angriffe gegen die Motion Picture Association of America, die International Federation of the Phonographic Industry und andere Urheberrechtsinhaber durch, um gegen Angriffe auf Piracy-Websites zu protestieren. Ein weiteres zufälliges Beispiel: 2016 haben mehrere Hacker DDoS-Angriff gegen die thailändische Regierung geführt, um gegen eine restriktive Internetregulierung zu protestieren.

    Eines ist sicher, durch diesen Streit mit Scientology sind DDoS-Angriffe als Form des Protests in die Geschichte eingegangen.

    Der Angriff auf das PlayStation Network 2014 – ein Vorbild für die Zukunft

    Der Lizard Squad DDoS-Angriff auf das Sony Playstation Network

    Im August 2014 wurde das PlayStation Network (Grundlage für Internetverbindung und Online-Spiele mit der PlayStation) durch einen groß angelegten DDoS-Angriff lahmgelegt, der die Server ausschaltete und zig Millionen von Menschen am Online-Spielen hinderte.

    Die Hacker hinter dem Angriff, die inzwischen nicht mehr existierende Lizard Squad, behaupteten, dass der Angriff von der Terrorgruppe ISIS organisiert wurde und dass sie auch eine Bombe in dem Flugzeug platziert hätten, in dem sich der Präsident von Sony Online Entertainment, John Smedley, während des Angriffs befand. Das Flugzeug landete ohne Probleme.

    DoS-Angriffe sind in der Spielewelt ziemlich verbreitet, so dass es eigentlich nichts Besonderes an diesem Angriff gäbe, hätte nicht PSN 2011 nach einem Hack mit umfassendem Datenleck, der Sony regelrecht ins Wanken brachte, versprochen, ihre Online-Sicherheit zu verbessern. Dieser Hack, nur drei Jahre später, war deutlich kleiner, hat aber das Vertrauen der Verbraucher in Sony weiter geschädigt und hat gezeigt, wie machtlos oder gleichgültig Unternehmen angesichts der modernen Online-Welt wirklich sein können.

    Irgendwie schade.

    Der Cyberwar 2014 in Hongkong – ein Angriff wie kein anderer.

    DDoS-Angriffe gegen die unabhängige Presse Hongkongs

    Estland war vielleicht das erste Land, das von einem politischen DoS-Angriff getroffen wurde, aber es war weder das letzte noch das größte. Diese Ehre gebührt der unabhängigen Presse in Hongkong, die nicht nur Tage oder Wochen, sondern Monate lang Opfer von DDoS-Angriffen wurde, als die „Occupy Central“-Proteste an Ausmaß und Heftigkeit zunahmen.

    Die Websites Apple Daily und PopVote, die Scheinwahlen organisierten und die in Hongkong allgegenwärtigen prodemokratischen Protestmärsche unterstützten, wurden Ziel eines beispiellosen DDoS-Angriffs, bei dem über 500 Gigabyte an „Junk-Traffic“ mithilfe gehackter Amazon- und LeaseWeb-Server zeitgleich an ihre Server gesendet wurde, was sie nahezu vollkommen lahmlegte. Schließlich wurde auch die Muttergesellschaft dieser beiden Websites, Cloudflare, zum Opfer von DoS-Angriffen.

    Es erfolgten bis zu 250 Millionen DNS-Anfragen pro Sekunde.

    Leider endeten die DoS-Angriffe erst, als die Proteste im Dezember 2014 gewaltsam aufgelöst wurden, mit 955 Verhaftungen, 255 verletzten Demonstranten, 130 verletzten Polizisten und einem China, das freien Wahlen kein Stück näher gekommen war.

    Wie können Sie sich vor DoS-Angriffen schützen?

    Kaum, lautet die ernüchternde Antwort.

    Abgesehen von einer Überprüfung, dass Ihr Computer nicht Teil eines Botnets ist (installieren Sie einen Antivirus, verbessern Sie die Router-Sicherheit und aktualisieren Sie die Passwörter Ihres verbundenen Geräts) und Sie also nicht direkt zu einem Angriff beitragen, liegt es außerhalb Ihrer Macht, diese zu verhindern. Und auch ohne Teil einer derartigen Struktur zu sein, können Sie nicht viel tun, wenn Ihr Computer eines der „reflektierten“ Geräte ist, da dieser Trick legitime Computerpraktiken ausnutzt.

    Wenn Sie jedoch einen Server betreiben oder ein Webadministrator sind, stehen Ihnen einige Tools zur Verfügung, um gegen viele Arten von DoS-Angriffen vorzugehen, vorausgesetzt Sie bekommen diese ausreichend früh mit:

    • Nutzloser Datenverkehr kann auf ein „Black Hole“ umgeleitet werden, einen nicht existierenden Server, wo er niemanden stört.

    • Es gibt Bandbreitenmanagement-Tools, die potenziell riskante Datenpakete untersuchen, identifizieren und blockieren können, bevor sie auf Ihr Netzwerk zugreifen.

    • Vorgelagerte Filter können mithilfe von „Scrubbing Centern“ schädliche Verbindungen herausfiltern und nur guten Verbindungen erlauben, das Netzwerk zu erreichen.

    • Und es gibt immer die Möglichkeit, mehr Bandbreite zu mieten, um den ganzen zusätzlichen „Traffic“ zu bewältigen.

    Auch mit Firewalls, die wir in der AVG AntiVirus Business Edition anbieten, lassen sich sehr einfache DoS-Angriffe blockieren, wenn Sie diese anweisen, den gesamten Datenverkehr von einer bestimmten problematischen IP-Adresse zu blockieren.

    Was aber kann ein durchschnittlicher Benutzer tun? Es besteht für Sie eigentlich keine Möglichkeit, einzugreifen. Sie müssen abwarten oder möglicherweise vorübergehend einen anderen Service in Anspruch nehmen. Es gibt ja wohl schlimmere Schicksale als Hulu-Benutzer zu sein.

    Werkzeuge der Unterdrückung. Werkzeuge des Protests

    DoS-Angriff werden nicht einfach verschwinden, dies lässt sich nicht ändern.

    Während wir in der Regel wegen Online-Angriffen nicht außer Fassung geraten, nehmen DoS-Angriffe einen ganz besonderen Platz in der Online-Bedrohungslandschaft ein. Sie sind einerseits Werkzeuge der Unterdrückung, andererseits aber auch Werkzeuge des Protests. Sie sind ein unbestreitbares Übel, aber ein viel kleineres als Datenlecks und Doxing. Sie schädigen zwar Normalbürger, diese Normalbürger sind jedoch nie das Ziel der Angriffe. Während wir gerne in einer Welt ohne DoS-Angriffe leben würden, wäre es noch besser, in einer Welt zu leben, in der diese Angriffe nicht nötig sind.

    Wenn es auch in technischer Hinsicht für den durchschnittlichen Benutzer keine Einflussmöglichkeit gibt, so können wir alle vielleicht dazu beitragen, dass die Realität etwas mehr an diese ideale Welt heranrückt. Aber dazu müssten wir uns selbst übertreffen, nicht wahr?

    Dennoch, bleiben Sie alle sicher da draußen!

    Latest security articles

    EternalBlue Exploit: Definition und Gefahren

    So können Sie feststellen, ob Ihr Smartphone abgehört wird

    Identitätsdiebstahl melden – Was ist zu tun?

    Sextortion und Erpressung – Was Sie wissen müssen

    Was ist eine SQL-Injection?

    Was ist ein Browser-Hijacker und wie beseitigt man ihn?

    Zero-Day-Angriffe: Das müssen Sie wissen

    Was ist ein Exploit?

    Identitätsdiebstahl: Was ist das und wie funktioniert es?

    Was ist ein Sniffer und wie kann man sich vor Sniffing schützen?

    Alles, was Sie über Rootkits wissen müssen und wie Sie sich schützen können

    Was ist Pharming und wie schützt man sich vor Angriffen?

    Schutz für Ihr Android-Gerät mit AVG AntiVirus

    Kostenlose Installation

    Schutz für Ihr iPhone mit AVG Mobile Security

    Kostenlose Installation
    Bedrohungen
    Sicherheit
    Joseph Regan
    3-07-2018