DDoS Bedeutung: Was ist DDoS?
DDoS steht für Distributed Denial of Service. Diese Art von Angriff beinhaltet das Senden großer Mengen von Datenverkehr aus mehreren Quellen an einen Dienst oder eine Website, mit dem Ziel, diese zu überlasten. Ein solcher großer Ansturm von Datenverkehr auf einmal kann alle Ressourcen der Seite binden und dadurch den legitimen Benutzern den Zugang verweigern.
Dies ist ein DDoS, oder Distributed Denial of Service, ein bösartiger Netzwerkangriff, bei dem Hacker zahlreiche mit dem Internet verbundene Geräte dazu zwingen, Netzwerkkommunikationsanfragen an einen bestimmten Dienst oder eine Website zu senden, um diese mit falschem Datenverkehr oder Anfragen zu überlasten. Dadurch werden alle verfügbaren Ressourcen gebunden, wodurch der Webserver entweder abstürzt oder so abgelenkt ist, dass normale Benutzer keine Verbindung zwischen ihren Systemen und dem Server herstellen können.
Websites stürzen manchmal aufgrund eines plötzlichen Ansturms legitimen Datenverkehrs ab, wie wenn ein lang erwartetes Produkt erscheint und Millionen Menschen gleichzeitig die Seite besuchen, um es zu kaufen. DDoS-Angriffe versuchen dasselbe.
DoS vs. DDoS
DoS steht für Denial of Service. Der Unterschied zwischen DoS und DDoS-Angriffen besteht darin, ob ein Computer für den Angriff verwendet wird oder ob der Angriff von mehreren Quellen ausgeht. Diese Quellen können traditionelle Computer sein, ebenso wie mit dem Internet verbundene Geräte, die als Teil eines Botnets übernommen wurden.
Wie funktionieren DDoS-Angriffe?
Da DDoS-Angriffe erfordern, dass der Datenverkehr aus vielen Quellen kommt, werden sie oft mit Botnets durchgeführt. Dies ist wie eine Armee von Zombie-Computern, die den Befehlen der Angreifer folgen. Angreifer benutzen, was wir ein DDoSTool nennen, um Computer zu versklaven und ihre Armee aufzubauen. Dieses Zombie-Netzwerk aus Bots (Botnet) kommuniziert mit dem Kommando- und Kontrollserver (C&C), in Erwartung von Befehlen des Angreifers, der das Botnet betreibt. Im Falle eines DDoS-Angriffs kann es sein, dass zehntausend oder sogar Millionen von Bots gleichzeitig arbeiten, um große Mengen von Netzwerkverkehr in Richtung des Zielservers zu senden. Üblicherweise, aber nicht immer, versucht das ursprüngliche infizierende DDoSTool nicht, Daten zu stehlen oder sonstigen Schaden am Wirt anzurichten. Stattdessen bleibt es untätig, bis es aufgefordert wird, an einem DDoS-Angriff teilzunehmen.
DDoS Tools
Um das Botnet zu erstellen, müssen Angreifer das DDoSTool auf dein System bringen. Zu diesem Zweck nutzen Cyberkriminelle eine ganze Trickkiste, um Deinen PC, Mac, Android, iPhone oder Unternehmensendpunkt in ihr Botnetz einzubinden. Hier sind einige gängige Methoden, wie sie es machen:
- Ein Email-Anhang. In einem Moment der Unachtsamkeit klickst du entweder auf einen Anhang oder einen Link zu einer Website, die der Angreifer kontrolliert und auf der sich die Malware befindet, die er dir sendet.
- Dein soziales Netzwerk oder Nachrichten-App. Wie bei E-Mails können sie Links enthalten, auf die Angreifer möchten, dass du klickst, um erneut den Download eines DDoSTools auszulösen.
- Drive-by-Downloads oder Klickbetrug. Wenn du auf einer legitimen – wenn auch infizierten – Website surfst, musst du nicht einmal auf etwas klicken, damit das Malvertising Botnet-Malware herunterlädt. Oder du wirst Opfer eines Popup-Fensters, das eine „dringende“ Nachricht anzeigt, die dich auffordert, angeblich notwendige Antivirus-Sicherheit herunterzuladen (es ist Malware).
Nachdem die Infektion mit dem DDoSTool Fuß gefasst hat, bleibt dein Computer scheinbar unverändert, obwohl es einige verräterische Anzeichen gibt. Dein Computer könnte merklich langsamer geworden sein. Du erhältst zufällige Fehlermeldungen, oder dein Lüfter dreht hoch, selbst im Leerlauf. Unabhängig davon, ob es diese Anzeichen zeigt oder nicht, meldet sich das infizierte Gerät regelmäßig beim Botnet Command-and-Control (C & C) Server, bis der Cyberkriminelle, der das Botnet betreibt, den Befehl erteilt, dass dein Gerät (zusammen mit allen anderen Bots) aufsteht und ein bestimmtes Ziel angreift.
Warum starten Angreifer DDoS-Angriffe?
Die Beweggründe für den Angriff auf eine Website oder einen Dienst sind unterschiedlich. Hacktivisten nutzen DDoS, um ein politisches Statement gegen eine Organisation oder Regierung abzugeben. Es gibt Kriminelle, die eine kommerzielle Website als Geisel halten, bis sie eine Lösegeldzahlung erhalten. Skrupellose Konkurrenten haben DDoS eingesetzt, um gegen rivalisierende Unternehmen schmutzig zu spielen. Manchmal ist DDoS auch eine Strategie, um Website-Administratoren abzulenken, was es dem Angreifer ermöglicht, andere Malware wie Adware, Spyware, Ransomware oder sogar einen alten Virus zu platzieren.
Wie vermeide ich, Teil eines Botnets zu werden?
Um nicht unwillentlich und unbewusst Teil eines von Botnets betriebenen DDoS zu werden, übe dieselbe gute Computerhygiene wie bei der Verhinderung aller Malware-Infektionen: Halte dein Betriebssystem und deine Apps aktuell und klicke nicht auf unbekannte Links und unerwartete Anhänge.
Und natürlich ist Cybersecurity in Echtzeit und immer aktiv ein absolutes Muss, um dich vor DDoSTool-Downloads und allen anderen damit verbundenen Malware-Bedrohungen zu schützen. Egal welches Gerät und welche Plattform du verwendest, von Windows, Mac und Chromebook bis hin zu Android, iPhone und Business-Umgebungen, mit Malwarebytes Cybersecurity-Programmen sind Nutzer vor als DDoSTool erkannten Bedrohungen geschützt.
Können DDoS-Angriffe auf Androids vorkommen?
Da Smartphones im Wesentlichen tragbare Handheld-Computer sind, gepaart mit der Tatsache, dass etwa zwei Milliarden von ihnen im Einsatz sind, bieten sie einen reichen Angriffsvektor für DDoS unterwegs. Sie haben die Rechenleistung, den Speicher und die Speicherkapazität, die sie zu einem attraktiven Ziel für Hacker machen, insbesondere weil Telefonbenutzer selten ihre Geräte mit Anti-Malware-Schutz sichern. Und wie PC-Benutzer sind Smartphone-Benutzer genauso anfällig für E-Mail- und SMS-Phishing.
Was Infektionsvektoren angeht, die speziell für Smartphones gelten, sind angeblich legitime Apps im Download-Marktplatz ein häufiges Jagdgebiet für DDoS-Angreifer, die die Apps heimlich mit einem bösartigen DDoSTool beladen haben. Tatsächlich wurde auf diese Weise im August 2018 eine massive DDoS-Attacke auf Android-Geräte bekannt, als ein Botnet namens WireX Ziele in verschiedenen Branchen angriff, darunter das Hotelgewerbe, Glücksspiel und Domain-Name-Registrare. Es stellte sich heraus, dass bis zu 300 bösartige Android-Apps Google Play durchdrungen haben (die das Unternehmen nach einer Warnung über die Bedrohung bereinigte) und Geräte in einem Botnet über mehr als 100 Länder hineinversetzt haben.
Geschichte des DDoS
Laut Wikipedia wurde der erste Nachweis eines DDoS-Angriffs 1997 von Hacker Khan C. Smith während eines DEF CON-Events erbracht, wodurch der Internetzugang zum Las Vegas Strip für über eine Stunde unterbrochen wurde. Die Veröffentlichung von Beispielcode während des Events führte im folgenden Jahr zu Online-Angriffen auf Sprint, EarthLink, E-Trade und andere große Unternehmen.
Anfang 2000 erhöhte der kanadische Teenager-Hacker Michael Calce den DDoS-Einsatz und hinterließ einen großen Eindruck in der Geschäftswelt, indem er Yahoo! mit einem DDoS lahmlegte - ein Kunststück, das er in der darauffolgenden Woche wiederholte, indem er andere große Websites wie Amazon, CNN und eBay störte.
Die generelle Schwelle, die es einem Hacker abverlangt, einen DDoS zu arrangieren, ist nur noch einfacher geworden, da Berichte von Cyber-Gangs bots mieten, schon ab $10 pro Stunde zugänglich sind.
Schließlich, da wir in das Zeitalter des Internets der Dinge (IoT) eingetreten sind, kann fast jedes Internet-verbundene Gerät wie Smartphones, Sicherheitskameras, Router und Drucker in ein Botnet einbezogen werden, um noch mehr DDoS-Auswirkungen zu erzielen.
DDoS Nachrichten
- Größter jemals gemeldeter DDoS-Angriff wird von Cloudflare abgeschöpft
- „Starker Anstieg“ bei DDoS-Angriffen während der Pandemie
- Android-Geräte im Matryosh Botnet gefangen
- Electrum DDoS Botnet erreicht 152.000 infizierte Hosts
- 4 Lektionen, die aus dem DDoS-Angriff des DOE zu lernen sind
- Massiver DDoS-Angriff überflutet GitHub
Wie beeinflussen DDoS-Angriffe Unternehmen?
Natürlich muss ein Unternehmen oder eine kommerzielle Website die Bedrohung durch DDoS ernst nehmen. Und es gab einige große im Jahr 2018.
Wie Malwarebytes-Experte Pieter Arntz schreibt, „Je nach Typ und Größe Ihrer Organisation kann ein DDoS-Angriff von einer kleinen Belästigung bis hin zu etwas reichen, das Ihren Umsatzstrom brechen und dauerhaft schädigen kann. Ein DDoS-Angriff kann einige Online-Unternehmen für eine gewisse Zeit lahmlegen, die sie erheblich zurückwirft oder sogar vollständig für die Dauer und einige Zeit danach außer Betrieb setzt. Je nach Art des Angriffs können auch – absichtlich oder nicht – Nebenwirkungen auftreten, die Ihrem Geschäft weiter schaden können.“
Nebenwirkungen eines DDoS sind:
- Enttäuschte Nutzer, die nie wieder zurückkehren
- Datenverlust
- Umsatzverluste
- Schadensersatz
- Verlorene Arbeitsstunden/Produktivität
- Schaden am Ruf des Unternehmens
„Je nach Typ und Größe Ihrer Organisation kann ein DDoS-Angriff von einer kleinen Belästigung bis hin zu etwas reichen, das Ihren Umsatzstrom brechen und dauerhaft schädigen kann.“
Pieter Arntz
Malware Intelligence Researcher
Wie stoppe ich DDoS-Angriffe?
Für Unternehmen ist die beste Lösung, im Voraus für einen DDoS zu planen, entweder mit einem ‚immer aktiven‘ Schutz oder klaren Protokollen, die Ihre Organisation befolgt, wenn der Angriff auftritt.
Zum Beispiel könnte ein Online-Unternehmen, anstatt Kunden den Zugang zu verwehren, es ihnen ermöglichen, die Seite so normal wie möglich zu nutzen, selbst während des Angriffs. Ihr Unternehmen könnte auch auf ein alternatives System umschalten.
Unternehmen, die anfällig für Bedrohungen durch Mobiltelefone sind, sollten sicherstellen, dass private Geräte, die sich mit dem Unternehmensnetzwerk verbinden, eine zugelassene mobile Sicherheitslösung haben, um sich vor Infektionen zu schützen (sowie eine Möglichkeit, die Installation nicht genehmigter Apps zu verhindern). Und die IT-Abteilung sollte wachsam sein, um jede bösartige Kommunikation mit DDoS C&Cs zu erschnüffeln und abzufangen.
In Bezug auf die interne Sicherheit gibt es mehrere bewährte Verfahren, die Sie befolgen sollten:
- Halten Sie keine Passwörter auf Haftnotizen an Schreibtischen oder Monitoren fest.
- Ändern Sie die Passwörter Ihrer IoT-Geräte.
- Sperren Sie Ihren Computer, wenn Sie sich entfernen.
- Melden Sie sich am Ende des Tages ab.
- Teilen Sie niemandem Ihre Zugangsdaten mit.
Wenn es unbedingt erforderlich ist, Zugangsdaten zu teilen, stellen Sie sicher, dass dies über verschlüsselte Kanäle erfolgt. Wenn Sie persönlich mit der Person sprechen, geben Sie die Informationen an einem Ort weiter, an dem andere nicht lauschen können.