DDoS

DDoS ist ein bösartiger Netzwerkangriff, bei dem hackers eine Website oder einen Dienst mit falschem Webverkehr oder Anfragen von zahlreichen versklavten, mit dem Internet verbundenen Geräten überfluten.

MALWAREBYTES KOSTENLOS HERUNTERLADEN

Auch für Windows, iOS, Android, Chromebook und Unternehmen

DDoS Bedeutung: Was ist DDoS?

DDoS steht für Distributed Denial of Service. Diese Art von Angriff beinhaltet das Senden großer Mengen von Datenverkehr aus mehreren Quellen an einen Dienst oder eine Website, mit dem Ziel, diese zu überlasten. Ein solcher großer Ansturm von Datenverkehr auf einmal kann alle Ressourcen der Seite binden und dadurch den legitimen Benutzern den Zugang verweigern.

Dies ist ein DDoS, oder Distributed Denial of Service, ein bösartiger Netzwerkangriff, bei dem Hacker zahlreiche mit dem Internet verbundene Geräte dazu zwingen, Netzwerkkommunikationsanfragen an einen bestimmten Dienst oder eine Website zu senden, um diese mit falschem Datenverkehr oder Anfragen zu überlasten. Dadurch werden alle verfügbaren Ressourcen gebunden, wodurch der Webserver entweder abstürzt oder so abgelenkt ist, dass normale Benutzer keine Verbindung zwischen ihren Systemen und dem Server herstellen können.

Websites stürzen manchmal aufgrund eines plötzlichen Ansturms legitimen Datenverkehrs ab, wie wenn ein lang erwartetes Produkt erscheint und Millionen Menschen gleichzeitig die Seite besuchen, um es zu kaufen. DDoS-Angriffe versuchen dasselbe.

DoS vs. DDoS

DoS steht für Denial of Service. Der Unterschied zwischen DoS und DDoS-Angriffen besteht darin, ob ein Computer für den Angriff verwendet wird oder ob der Angriff von mehreren Quellen ausgeht. Diese Quellen können traditionelle Computer sein, ebenso wie mit dem Internet verbundene Geräte, die als Teil eines Botnets übernommen wurden.

Wie funktionieren DDoS-Angriffe?

Da bei DDoS-Angriffen der Datenverkehr aus vielen Quellen stammen muss, werden sie häufig über Botnetze durchgeführt. Dies ist wie eine Armee von Zombie-Computern, die die Befehle der Angreifer ausführen. Die Angreifer verwenden ein so genanntes DDoSTool, um Computer zu versklaven und ihre Armee aufzubauen. Dieses Zombie-Netzwerk von Bots(Botnet) kommuniziert mit dem Command-and-Control-Server (C&C) und wartet auf Befehle von dem Angreifer, der das Botnet betreibt. Bei einem DDoS-Angriff kann es vorkommen, dass Zehntausende oder sogar Millionen von Bots gleichzeitig arbeiten, um große Mengen an Netzwerkverkehr in Richtung des Zielservers zu senden. In der Regel, aber nicht immer, versucht das ursprünglich infizierende DDoSTool nicht, Daten zu stehlen oder den Host anderweitig zu schädigen. Stattdessen bleibt es inaktiv, bis es zur Teilnahme an einem DDoS-Angriff aufgefordert wird.

DDoS Tools

Um das Botnet zu erstellen, müssen Angreifer das DDoSTool auf dein System bringen. Zu diesem Zweck nutzen Cyberkriminelle eine ganze Trickkiste, um Deinen PC, Mac, Android, iPhone oder Unternehmensendpunkt in ihr Botnetz einzubinden. Hier sind einige gängige Methoden, wie sie es machen:

  • Ein Email-Anhang. In einem Moment der Unachtsamkeit klickst du entweder auf einen Anhang oder einen Link zu einer Website, die der Angreifer kontrolliert und auf der sich die Malware befindet, die er dir sendet.
  • Dein soziales Netzwerk oder Nachrichten-App. Wie bei E-Mails können sie Links enthalten, auf die Angreifer möchten, dass du klickst, um erneut den Download eines DDoSTools auszulösen.
  • Drive-by-Downloads oder Klick-Betrug. Wenn Sie auf einer seriösen - wenn auch infizierten - Website surfen, müssen Sie nicht einmal auf irgendetwas klicken, damit die Malvertising-Botnet-Malware herunterladen wird. Oder Sie fallen auf ein Popup-Fenster herein, das eine "dringende" Nachricht anzeigt, in der Sie aufgefordert werden, ein angeblich notwendiges Antivirenprogramm herunterladen (dabei handelt es sich um Malware).

Nachdem die Infektion mit dem DDoSTool Fuß gefasst hat, bleibt dein Computer scheinbar unverändert, obwohl es einige verräterische Anzeichen gibt. Dein Computer könnte merklich langsamer geworden sein. Du erhältst zufällige Fehlermeldungen, oder dein Lüfter dreht hoch, selbst im Leerlauf. Unabhängig davon, ob es diese Anzeichen zeigt oder nicht, meldet sich das infizierte Gerät regelmäßig beim Botnet Command-and-Control (C & C) Server, bis der Cyberkriminelle, der das Botnet betreibt, den Befehl erteilt, dass dein Gerät (zusammen mit allen anderen Bots) aufsteht und ein bestimmtes Ziel angreift.

Warum starten Angreifer DDoS-Angriffe?

Die Beweggründe für den Angriff auf eine Website oder einen Dienst sind unterschiedlich. Hacktivisten nutzen DDoS, um ein politisches Statement gegen eine Organisation oder Regierung abzugeben. Es gibt Kriminelle, die eine kommerzielle Website als Geisel halten, bis sie eine Lösegeldzahlung erhalten. Skrupellose Konkurrenten haben DDoS eingesetzt, um gegen rivalisierende Unternehmen schmutzig zu spielen. Manchmal ist DDoS auch eine Strategie, um Website-Administratoren abzulenken, was es dem Angreifer ermöglicht, andere Malware wie Adware, Spyware, Ransomware oder sogar einen alten Virus zu platzieren.

Wie vermeide ich, Teil eines Botnets zu werden?

Um zu vermeiden, dass Sie unfreiwillig und unwissentlich zu einem DDoS-Teilnehmer werden, sollten Sie die gleiche gute Computerhygiene anwenden, mit der Sie alle Malware-Infektionen verhindern: Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand, und klicken Sie nicht auf unbekannte Links und unerwartete Anhänge.

Und natürlich ist Cybersecurity in Echtzeit und immer aktiv ein absolutes Muss, um dich vor DDoSTool-Downloads und allen anderen damit verbundenen Malware-Bedrohungen zu schützen. Egal welches Gerät und welche Plattform du verwendest, von Windows, Mac und Chromebook bis hin zu Android, iPhone und Business-Umgebungen, mit Malwarebytes Cybersecurity-Programmen sind Nutzer vor als DDoSTool erkannten Bedrohungen geschützt.

Können DDoS-Angriffe auf Androids vorkommen?

Da Smartphones im Wesentlichen tragbare Handheld-Computer sind, gepaart mit der Tatsache, dass etwa zwei Milliarden von ihnen im Einsatz sind, bieten sie einen reichen Angriffsvektor für DDoS unterwegs. Sie haben die Rechenleistung, den Speicher und die Speicherkapazität, die sie zu einem attraktiven Ziel für Hacker machen, insbesondere weil Telefonbenutzer selten ihre Geräte mit Anti-Malware-Schutz sichern. Und wie PC-Benutzer sind Smartphone-Benutzer genauso anfällig für E-Mail- und SMS-Phishing.

Was spezifische Infektionsvektoren für Smartphones betrifft, so sind vermeintlich legitime Apps, die auf dem herunterladen gefunden werden, ein häufiges Jagdgebiet für DDoS-Angreifer, die die Apps heimlich mit einem bösartigen DDoSTool geladen haben. Genau auf diese Weise wurde im August 2018 ein massiver DDoS-Angriff auf Android bekannt, als ein Botnet mit dem Namen WireX Ziele in verschiedenen Branchen angriff, darunter das Gastgewerbe, Glücksspiel und Domainnamen-Registrierungsstellen. Es stellte sich heraus, dass bis zu 300 bösartige Android Apps in Google Play eingedrungen waren (die das Unternehmen nach Bekanntwerden der Bedrohung löschte) und Geräte in mehr als 100 Ländern in ein Botnetz eingebunden hatten. 

Geschichte des DDoS

Laut Wikipedia wurde die erste Demonstration eines DDoS-Angriffs von einem hacker Khan C. Smith im Jahr 1997 während einer DEF CON-Veranstaltung, die den Internetzugang zum Las Vegas Strip für über eine Stunde unterbrochen hat. Die Veröffentlichung von Beispielcode während der Veranstaltung führte im darauffolgenden Jahr zu Online-Angriffen auf Sprint, EarthLink, E-Trade und andere große Unternehmen.

Anfang 2000 erhöhte der kanadische Teenager-Hacker Michael Calce den DDoS-Einsatz und hinterließ einen großen Eindruck in der Geschäftswelt, indem er Yahoo! mit einem DDoS lahmlegte - ein Kunststück, das er in der darauffolgenden Woche wiederholte, indem er andere große Websites wie Amazon, CNN und eBay störte.

Die generelle Schwelle, die es einem Hacker abverlangt, einen DDoS zu arrangieren, ist nur noch einfacher geworden, da Berichte von Cyber-Gangs bots mieten, schon ab $10 pro Stunde zugänglich sind.

Und schließlich kann im Zeitalter des Internet of Things(IoT) fast jedes mit dem Internet verbundene Gerät wie Smartphones, Sicherheitskameras, Router und Drucker zu einem Botnet zusammengefasst werden, um die DDoS-Wirkung noch zu verstärken.

DDoS Nachrichten

Wie beeinflussen DDoS-Angriffe Unternehmen?

Natürlich muss ein Unternehmen oder eine kommerzielle Website die Bedrohung durch DDoS ernst nehmen. Und es gab einige große im Jahr 2018.

Wie Malwarebytes-Experte Pieter Arntz schreibt, „Je nach Typ und Größe Ihrer Organisation kann ein DDoS-Angriff von einer kleinen Belästigung bis hin zu etwas reichen, das Ihren Umsatzstrom brechen und dauerhaft schädigen kann. Ein DDoS-Angriff kann einige Online-Unternehmen für eine gewisse Zeit lahmlegen, die sie erheblich zurückwirft oder sogar vollständig für die Dauer und einige Zeit danach außer Betrieb setzt. Je nach Art des Angriffs können auch – absichtlich oder nicht – Nebenwirkungen auftreten, die Ihrem Geschäft weiter schaden können.“

Nebenwirkungen eines DDoS sind:

  • Enttäuschte Nutzer, die nie wieder zurückkehren
  • Datenverlust
  • Umsatzverluste
  • Schadensersatz
  • Verlorene Arbeitsstunden/Produktivität
  • Schaden am Ruf des Unternehmens

„Je nach Typ und Größe Ihrer Organisation kann ein DDoS-Angriff von einer kleinen Belästigung bis hin zu etwas reichen, das Ihren Umsatzstrom brechen und dauerhaft schädigen kann.“
Pieter Arntz
Malware Intelligence Researcher

Wie stoppe ich DDoS-Angriffe?

Für Unternehmen ist die beste Lösung, im Voraus für einen DDoS zu planen, entweder mit einem ‚immer aktiven‘ Schutz oder klaren Protokollen, die Ihre Organisation befolgt, wenn der Angriff auftritt.

Zum Beispiel könnte ein Online-Unternehmen, anstatt Kunden den Zugang zu verwehren, es ihnen ermöglichen, die Seite so normal wie möglich zu nutzen, selbst während des Angriffs. Ihr Unternehmen könnte auch auf ein alternatives System umschalten.

Unternehmen, die anfällig für Bedrohungen durch Mobiltelefone sind, sollten sicherstellen, dass private Geräte, die sich mit dem Unternehmensnetzwerk verbinden, eine zugelassene mobile Sicherheitslösung haben, um sich vor Infektionen zu schützen (sowie eine Möglichkeit, die Installation nicht genehmigter Apps zu verhindern). Und die IT-Abteilung sollte wachsam sein, um jede bösartige Kommunikation mit DDoS C&Cs zu erschnüffeln und abzufangen.

In Bezug auf die interne Sicherheit gibt es mehrere bewährte Verfahren, die Sie befolgen sollten:

  • Halten Sie keine Passwörter auf Haftnotizen an Schreibtischen oder Monitoren fest.
  • Ändern Sie die Passwörter Ihrer IoT-Geräte.
  • Sperren Sie Ihren Computer, wenn Sie sich entfernen.
  • Melden Sie sich am Ende des Tages ab.
  • Teilen Sie niemandem Ihre Zugangsdaten mit.

Wenn es unbedingt erforderlich ist, Zugangsdaten zu teilen, stellen Sie sicher, dass dies über verschlüsselte Kanäle erfolgt. Wenn Sie persönlich mit der Person sprechen, geben Sie die Informationen an einem Ort weiter, an dem andere nicht lauschen können.