Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe


Illustration: Absmeier
Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden. Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar.
Für Angreifer ist DDoS eine einfache, effektive und leistungsstarke Technik, die von unsicheren Geräten, insbesondere des stetig wachsenden Internet of Things (IoT), befeuert wird. Hacker können diese Geräte leicht mit Malware infizieren und für ein Botnetz rekrutieren. Anschließend weisen sie die kompromittierten Geräte per Command and Control Server (C2) an, einen Teil ihrer Rechenleistung dazu zu nutzen, um einen Zielserver mit Anfragen zu überschütten und ihn sowie die damit verbundene Webseite in die Knie zu zwingen. Da diese Anfragen stark verteilt sind, ist eine Unterscheidung zwischen legitimem und gefälschtem Datenverkehr schwierig, weshalb DDoS-Angriffe in der Regel erfolgreich sind.
Ein DDoS-Angriff kann zu Ausfallzeiten und damit verbundenen möglichen Einnahmeverlusten in Millionenhöhe führen. Zwar gibt es keine Möglichkeit, einen DDoS-Angriff gänzlich zu verhindern, jedoch können einige Maßnahmen die Schäden solcher Angriffe minimieren.
Erste Schritte bei Verdacht auf einen DDoS- oder DoS-Angriff
Wenn ein Unternehmen glaubt, von einem DDoS- oder DoS-Angriff betroffen zu sein, sollte es sich zunächst an seinen Netzwerkadministrator wenden, um zu klären, ob der Dienstausfall auf Wartungsarbeiten oder ein internes Netzwerkproblem zurückzuführen ist. Netzwerkadministratoren können auch den Netzwerkverkehr überwachen, um das Vorliegen eines Angriffs zu bestätigen, die Quelle zu identifizieren sowie die Situation zu entschärfen, indem sie Firewall-Regeln anwenden und den Verkehr eventuell durch einen DoS-Protection-Service umleiten.
Weiterhin kann sich das Unternehmen an seinen Internet Service Provider wenden, um zu erfragen, ob es auf dessen Seite einen Ausfall gibt oder, ob sein Netzwerk das Ziel eines Angriffs ist und das Unternehmen damit indirektes Opfer. Eventuell kann der Internet Service Provider das Unternehmen zudem zu einer geeigneten Vorgehensweise beraten.
Wenn die Möglichkeit besteht, dass ein Unternehmen ins Visier von DDos-Attacken genommen wird, kann es sich darüber hinaus lohnen, hierzu einen Abschnitt in den Disaster-Recovery-Plan zu integrieren, um sicherzustellen, dass die Teammitglieder im gesamten Unternehmen im Falle eines Angriffs effizient kommunizieren können. Unternehmen können auch in Erwägung ziehen, sich bei einem DoS-Protection-Service anzumelden, der anormalen Datenverkehr aufspürt. Diese Dienste leiten normalerweise den Verkehr von der Unternehmenswebsite weiter, wo er entweder gefiltert oder verworfen wird. Je nach Dienst können diese Lösungen auch zur Abwehr von DNS-Amplification-Attacken, SYN/ACK- und Layer-7-Angriffen beitragen.
Maßnahmen zur Abwehr von DDos-Attacken im Überblick
- Schutz von Domänennamen der Organisation durch Verwendung von Registrar-Sperren und der Bestätigung korrekter Domänenregistrierungsdetails (z.B. Kontaktdetails)
- Sicherstellung, dass 24x7-Kontaktdetails für Service Provider gepflegt werden und Provider 24x7-Kontaktdetails für ihre Kunden pflegen
- Implementierung einer Verfügbarkeitsüberwachung mit Echtzeit-Alarmierung, um Denial-of-Service-Angriffe zu erkennen und ihre Auswirkungen zu messen
- Trennung kritischer Online-Dienste (z.B. E-Mail-Dienste) von anderen Online-Diensten, die eher ins Visier genommen werden (z.B. Web-Hosting-Dienste)
- Vorbereitung einer statischen Version der Website, die minimale Verarbeitung und Bandbreite erfordert, um die Kontinuität des Dienstes bei Denial-of-Service-Angriffen zu erleichtern
- Verwendung von Cloud-basiertem Hosting durch einen großen Cloud Service Provider (vorzugsweise durch mehrere große Cloud Service Provider, um Redundanz zu erhalten) mit hoher Bandbreite und Netzwerken zur Inhaltsbereitstellung, die nicht-dynamische Websites zwischenspeichern.
Das Ziel jeder DDos-Attacke ist, der ins Visier genommenen Organisation einen möglichst großen Schaden zuzufügen, ob als Teil eines Erpressungsversuchs durch Cyberkriminelle, als Sabotageakt durch konkurrierende Unternehmen oder Nationalstaaten oder als politisch motivierte Protestaktion. Mit den obengenannten Maßnahmen zur Schadensbegrenzung können Unternehmen die Auswirkungen eines Angriffs jedoch deutlich abmildern.
Tim Bandos, Chief Information Security Officer bei Digital Guardian
479 Artikel zu "DDoS"
TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY
DDoS Threat Report: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor
14. April 2021

Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen. Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat . Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Die meisten DDoS-Angriffe stammen aus den USA und China
29. August 2020

Der aktuelle Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind . Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und Hacker für ihre Zwecke zu immer unterschiedlicheren Strategien greifen. So werden DDoS-Botnet-Werkzeuge immer häufiger eingesetzt, während…
NEWS | IT-SECURITY | SERVICES
DDoS-as-a-Service wächst trotz Razzien und Verhaftungen
29. August 2020

Nach Angaben der Sicherheitsspezialisten von Radware haben Razzien, Verhaftungen und die Beschlagnahmung von Servern keine nennenswerten Auswirkungen auf das Wachstum illegaler Booter- und Stresser-Dienste. Solche Dienste, auch als DDoS-as-a-Service bezeichnet, werden von vielen Hackern angeboten, die auf diese Weise ihre bestehenden Botnets vermarkten, wenn sie diese nicht gerade selbst für eine Attacke einsetzen. Sie agieren…
NEWS | IT-SECURITY | KOMMUNIKATION | SECURITY SPEZIAL 7-8-2019
Neue Bedrohungsszenarien: 5G – Highspeed auch für DDoS-Angriffe
27. August 2019

Nicht nur Unternehmen und Nutzer werden von den Vorteilen des neuen Mobilfunkstandards profitieren, auch Cyberkriminelle können ihre digitalen Angriffe durch die neue Technologie weiter verbessern. Insbesondere DDoS-Attacken werden durch 5G an Ausmaß und Gravur gewinnen.
NEWS | TRENDS SECURITY | TRENDS 2019 | INTERNET DER DINGE | IT-SECURITY
Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe
27. März 2019

Laut aktuellem Report lassen sich IoT-Geräte mit Machine-to-Machine-Kommunikationsprotokoll zunehmend für Angriffe ausnutzen. Der neue D»DoS Threat Intelligence Report« zeigt, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen. Im Zuge der Studie entdeckte A10 Networks, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken…
NEWS | TRENDS WIRTSCHAFT | BUSINESS | TRENDS SECURITY | TRENDS 2017 | IT-SECURITY
DDoS-Angriff kann Unternehmen Millionen kosten
26. Februar 2018

Starker Anstieg der Schadenshöhe gegenüber Vorjahr. Die Kosten von Distributed-Denial-of-Service-Attacken (DDoS-Attacken) für Unternehmen steigen erheblich an. Pro Angriff auf kleine und mittlere Unternehmen belaufen sich die Kosten inzwischen auf 123.000 US-Dollar, bei Großunternehmen beträgt der finanzielle Schaden im Schnitt sogar 2,3 Millionen US-Dollar. Dennoch verwendet nur rund jedes fünfte Unternehmen eine spezielle Sicherheitslösung gegen DDoS-Attacken.…
NEWS | BUSINESS | CLOUD COMPUTING | INFRASTRUKTUR | IT-SECURITY | SERVICES | TIPPS
Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen
23. Oktober 2017

DDoS-Studie belegt frappierende Selbstüberschätzung von Unternehmen in Bezug auf die IT-Sicherheit – es fehlen Sicherheitsanalysen und strategisches Vorgehen. Die Studie des Content-Delivery-Network- und Cloud-Security-Spezialisten CDNetworks zeigt eine große Diskrepanz zwischen Wirklichkeit und Selbsteinschätzung in Unternehmen hinsichtlich ihrer IT-Sicherheit . Der Großteil (83 %) der über 300 in der DACH-Region und in Großbritannien befragten Unternehmen war…
NEWS | CLOUD COMPUTING | IT-SECURITY | OUTSOURCING | AUSGABE 9-10-2017
Intelligent DDoS Mitigation System (IDMS) – Wie sieht der optimale Schutz vor DDoS aus?
16. Oktober 2017

Effektive Verteidigung ist keine Frage von »Entweder-oder«. Aktuelle Best Practices fordern sowohl IDMS vor Ort als auch cloud-basierte Abwehrmaßnahmen. Ein mehrschichtiger, hybrider Ansatz bei der DDoS-Abwehr ist die angesagte Strategie.
NEWS | IT-SECURITY | LÖSUNGEN | AUSGABE 5-6-2017
DDoS-Angriffe – die latente Gefahr fürs Online-Business
30. Mai 2017

Auch mittelständische Unternehmen werden zunehmend von DDoS-Attacken heimgesucht. Für diese KMUs wird es in Kürze eine wirkungsvolle Shared-Lösung mit einem attraktiven Preis-Leistungs-Verhältnis geben.
NEWS | TRENDS SECURITY | TRENDS 2016 | IT-SECURITY
Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge
8. Februar 2017

1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar. Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Botnetz-basierte DDoS-Angriffe durchführen…
NEWS | TRENDS SECURITY | TRENDS 2017 |
Read the full article