DDoS Bedeutung: Was ist DDos?
DDoS steht für Distributed Denial of Service. Bei dieser Art von Angriff werden große Mengen an Datenverkehr von mehreren Quellen an einen Dienst oder eine Website gesendet, um diese zu überlasten. Ein riesiger Datenstrom auf einmal kann alle Ressourcen der Website binden und dadurch legitimen Nutzern den Zugang verwehren.
Dabei handelt es sich um DDoS(Distributed Denial of Service), einen böswilligen Netzwerkangriff, bei dem Hacker zahlreiche mit dem Internet verbundene Geräte dazu zwingen, Netzwerkkommunikationsanfragen an einen bestimmten Dienst oder eine bestimmte Website zu senden, um diese mit falschem Datenverkehr oder Anfragen zu überschwemmen. Dies hat zur Folge, dass alle verfügbaren Ressourcen gebunden werden, um diese Anfragen zu bearbeiten, und der Webserver abstürzt oder so stark gestört wird, dass normale Benutzer keine Verbindung zwischen ihren Systemen und dem Server herstellen können.
Manchmal "stürzen" Websites aufgrund einer Flut von legitimem Datenverkehr ab, z. B. wenn ein mit Spannung erwartetes Produkt auf den Markt kommt und Millionen von Menschen die Website auf einmal besuchen, um es zu kaufen. Mit DDoS-Angriffen wird dasselbe versucht.
DoS vs. DDoS
DoS steht für Denial of Service. Der Unterschied zwischen DoS- und DDoS-Angriffen besteht darin, ob ein Computer für den Angriff verwendet wird oder ob der Angriff von mehreren Quellen ausgeht. Zu den Quellen können sowohl herkömmliche Computer als auch mit dem Internet verbundene Geräte gehören, die als Teil eines Botnetzes übernommen worden sind.
Wie DDoS-Angriffe funktionieren
Da bei DDoS-Angriffen der Datenverkehr aus vielen Quellen stammen muss, werden sie häufig über Botnetze durchgeführt. Dies ist wie eine Armee von Zombie-Computern, die die Befehle der Angreifer ausführen. Die Angreifer verwenden ein so genanntes DDoSTool, um Computer zu versklaven und ihre Armee aufzubauen. Dieses Zombie-Netzwerk von Bots(Botnet) kommuniziert mit dem Command-and-Control-Server (C&C) und wartet auf Befehle von dem Angreifer, der das Botnet betreibt. Bei einem DDoS-Angriff kann es vorkommen, dass Zehntausende oder sogar Millionen von Bots gleichzeitig arbeiten, um große Mengen an Netzwerkverkehr in Richtung des Zielservers zu senden. Normalerweise, aber nicht immer, versucht das ursprüngliche infizierende DDoSTool nicht, Daten zu stehlen oder den Host anderweitig zu schädigen. Stattdessen bleibt es inaktiv, bis es zur Teilnahme an einem DDoS-Angriff aufgefordert wird.
DDoS-Werkzeuge
Um das Botnetz zu erstellen, müssen die Angreifer das DDoSTool auf Ihr System bringen. Zu diesem Zweck greifen die Cyberkriminellen auf eine ganze Reihe von Tricks zurück, um Ihren PC zu versklaven, Mac, AndroidiPhone oder den Endpunkt des Unternehmens in ihr Botnet zu integrieren. Hier sind einige gängige Methoden, mit denen sie dies tun:
- Ein E-Mail-Anhang. In einem Moment der Unachtsamkeit klicken Sie entweder auf einen Anhang oder einen Link zu einer Website, die der Angreifer kontrolliert und auf der sich die Malware befindet, die er Ihnen schickt.
- Ihr soziales Netzwerk oder Ihre Messaging-App. Wie E-Mails können sie Links enthalten, auf die Sie klicken sollen, um herunterladen eines DDoSTools auszulösen.
- Drive-by-Downloads oder Klick-Betrug. Wenn Sie auf einer legitimen - wenn auch infizierten - Website surfen, müssen Sie nicht einmal auf irgendetwas klicken, um die Malvertising herunterladen Botnet-Malware zu erhalten. Oder Sie fallen auf ein Popup-Fenster herein, das eine "dringende" Nachricht anzeigt und Sie auffordert, herunterladen ein angeblich notwendiges Antivirenprogramm zu installieren (dabei handelt es sich um Malware).
Nachdem die DDoSTool-Infektion Wurzeln geschlagen hat, bleibt Ihr Computer scheinbar unverändert, obwohl es einige verräterische Anzeichen gibt. Ihr Computer hat sich möglicherweise merklich verlangsamt. Sie erhalten zufällige Fehlermeldungen, oder Ihr Lüfter dreht auf mysteriöse Weise hoch, auch wenn Sie sich im Leerlauf befinden. Unabhängig davon, ob diese Anzeichen auftreten oder nicht, meldet sich das infizierte Gerät regelmäßig beim Command-and-Control-Server (C&C-Server) des Botnets, bis der Cyberkriminelle, der das Botnet betreibt, den Befehl erteilt, dass Ihr Gerät (zusammen mit allen anderen Bots) ein bestimmtes Ziel angreifen soll.
Warum starten Angreifer DDoS-Angriffe?
Die Beweggründe für einen Angriff auf eine Website oder einen Dienst sind unterschiedlich. Hacktivisten nutzen einen DDoS-Angriff, um ein politisches Statement gegen eine Organisation oder eine Regierung abzugeben. Es gibt Kriminelle, die damit eine kommerzielle Website als Geisel nehmen, bis sie ein Lösegeld erhalten. Skrupellose Konkurrenten haben einen DDoS eingesetzt, um rivalisierende Unternehmen auszuspielen. Manchmal ist ein DDoS auch eine Strategie, um Website-Administratoren abzulenken, damit der Angreifer andere Malware wie Adware, Spyware, Ransomware oder sogar einen Legacy-Virus einschleusen kann.
Wie kann ich verhindern, Teil eines Botnetzes zu werden?
Um zu vermeiden, dass Sie unfreiwillig und unwissentlich zu einem DDoS-Teilnehmer werden, sollten Sie die gleiche gute Computerhygiene anwenden, mit der Sie alle Malware-Infektionen verhindern: Halten Sie Ihr Betriebssystem und Ihre Anwendungen auf dem neuesten Stand, und klicken Sie nicht auf unbekannte Links und unerwartete Anhänge.
Und natürlich ist eine stets aktive Echtzeit-Cybersicherheit ein absolutes Muss, um Sie vor DDoSTool-Downloads und allen anderen damit verbundenen Malware-Bedrohungen zu schützen. Ganz gleich, welche Art von Gerät und Plattform Sie verwenden, von Windows, Mac, und Chromebook bis Android, iPhone, und Unternehmensumgebungen, Malwarebytes Cybersecurity-Programme schützen Benutzer vor Elementen, die als DDoSTool erkannt werden.
Können DDoS-Angriffe auf Androiden erfolgen?
Da es sich bei Smartphones im Grunde um tragbare Handheld-Computer handelt, bieten sie in Verbindung mit der Tatsache, dass rund zwei Milliarden von ihnen in Gebrauch sind, eine Vielzahl von Angriffsmöglichkeiten für DDoS-Angriffe von unterwegs. Sie haben die Rechenleistung, den Speicher und die Speicherkapazität, die sie zu einem attraktiven Ziel für Hacker machen, vor allem, weil Telefonbenutzer ihre Geräte selten mit einem Anti-Malware-Schutz sichern. Und wie PC-Nutzer sind auch Smartphone-Nutzer anfällig für E-Mail- und SMS-Phishing.
Was spezifische Infektionsvektoren für Smartphones angeht, so sind vermeintlich legitime Apps, die auf dem Marktplatz herunterladen zu finden sind, ein häufiges Jagdgebiet für DDoS-Angreifer, die die Apps heimlich mit einem bösartigen DDoSTool geladen haben. Genau auf diese Weise wurde im August 2018 ein massiver Android-Geräte-DDoS-Angriff bekannt, als ein Botnet mit dem Namen WireX Ziele in einer Vielzahl von Branchen angriff, darunter das Gastgewerbe, Glücksspiel und Domainnamen-Registrierungsstellen. Es stellte sich heraus, dass bis zu 300 bösartige Android -Apps in Google Play eingedrungen waren (die das Unternehmen nach Bekanntwerden der Bedrohung löschte) und Geräte in mehr als 100 Ländern in ein Botnetz einbezogen hatten.
Geschichte von DDoS
Laut Wikipedia wurde die erste Demonstration eines DDoS-Angriffs 1997 von dem Hacker Khan C. Smith während einer DEF CON-Veranstaltung durchgeführt, wodurch der Internetzugang zum Las Vegas Strip für über eine Stunde unterbrochen wurde. Die Veröffentlichung von Beispielcode während der Veranstaltung führte im darauffolgenden Jahr zu Online-Angriffen auf Sprint, EarthLink, E-Trade und andere große Unternehmen.
Anfang 2000 setzte der kanadische Teenager-Hacker Michael Calce neue Maßstäbe in Sachen DDoS und beeindruckte die Geschäftswelt, indem er Yahoo! mit einem DDoS zum Absturz brachte - ein Kunststück, das er in der darauf folgenden Woche wiederholte, indem er andere große Websites wie Amazon, CNN und eBay lahmlegte.
Die allgemeine Schwelle des Aufwands, den ein Hacker benötigt, um einen DDoS zu arrangieren, ist mit Berichten über Cybergangs, die Botnets für weniger als 10 Dollar pro Stunde vermieten, nur noch niedriger geworden.
Und schließlich kann im Zeitalter des Internet of Things (IoT) fast jedes mit dem Internet verbundene Gerät wie Smartphones, Sicherheitskameras, Router und Drucker zu einem Botnet zusammengefasst werden, um die DDoS-Wirkung noch zu verstärken.
DDoS-Nachrichten
- Größter jemals gemeldeter DDoS-Angriff wird von Cloudflare aufgesaugt
- "Enormer Anstieg" von DDoS-Angriffen während der Pandemie
- Android Geräte im Matryosh-Botnet gefangen
- Electrum DDoS-Botnetz erreicht 152.000 infizierte Hosts
- 4 Lehren aus dem DDoS-Angriff des DOE
- Massiver DDoS-Angriff spült über GitHub
Welche Auswirkungen haben DDoS-Angriffe auf Unternehmen?
Es liegt auf der Hand, dass ein Unternehmen oder eine kommerzielle Einzelhandelswebsite DDoS-Bedrohungen ernst nehmen muss. Und im Jahr 2018 gab es einige große Bedrohungen.
Der Experte Pieter Arntz vonMalwarebytes schreibt: "Je nach Art und Größe Ihres Unternehmens kann ein DDoS-Angriff von einem kleinen Ärgernis bis hin zu etwas reichen, das Ihre Einnahmequelle unterbricht und sie dauerhaft schädigt. Ein DDoS-Angriff kann einige Online-Unternehmen für einen Zeitraum lahmlegen, der sie erheblich zurückwirft, oder sie sogar für die Dauer des Angriffs und eine gewisse Zeit danach vollständig aus dem Geschäft werfen. Je nach Art des Angriffs kann es auch - beabsichtigte oder unbeabsichtigte - Nebeneffekte geben, die Ihrem Unternehmen weiter schaden können."
Zu den Nebenwirkungen eines DDoS gehören:
- Enttäuschte Nutzer, die vielleicht nie wiederkommen
- Datenverlust
- Einnahmeverluste
- Entschädigung für Schäden
- Verlorene Arbeitsstunden/Produktivität
- Schädigung des Rufs des Unternehmens
"Je nach Art und Größe Ihres Unternehmens kann ein DDoS-Angriff von einer kleinen Belästigung bis hin zu etwas reichen, das Ihre Einnahmequelle unterbrechen und dauerhaft schädigen kann."
Pieter Arntz
Forscher für Malware Intelligence
Wie kann ich DDoS-Angriffe stoppen?
Für Unternehmen besteht die beste Lösung darin, einen DDoS-Angriff vorauszuAngeboten, entweder mit einer Art "Always-on"-Schutz oder mit klaren Protokollen, die Ihr Unternehmen im Falle eines Angriffs befolgen muss.
Anstatt die Kunden auszuschließen, könnte ein Online-Unternehmen den Nutzern beispielsweise erlauben, die Website auch während des Angriffs so weit wie möglich normal zu nutzen. Ihr Unternehmen könnte auch auf ein alternatives System umstellen, von dem aus Sie arbeiten.
Unternehmen, die für Bedrohungen durch Mobiltelefone anfällig sind, sollten sicherstellen, dass private Geräte, die mit dem Unternehmensnetz verbunden sind, über eine zugelassene mobile Sicherheitslösung zum Schutz vor Infektionen verfügen (sowie über Mittel, um die Installation nicht zugelassener Apps zu verhindern). Und die IT-Abteilung sollte wachsam sein, um jegliche böswillige Kommunikation zu DDoS-C&Cs aufzuspüren und abzufangen.
Was die interne Sicherheit betrifft, so gibt es einige bewährte Verfahren, die Sie befolgen sollten:
- Bewahren Sie Passwörter nicht auf Post-it-Zetteln auf Schreibtischen oder Monitoren auf.
- Passwörter auf IoT-Geräten ändern
- Sperren Sie Ihren Computer, wenn Sie ihn verlassen
- Abmelden am Ende des Tages
- Geben Sie Ihre Anmeldedaten nicht weiter
Wenn es unbedingt notwendig ist, Anmeldeinformationen weiterzugeben, sollten Sie sicherstellen, dass sie über verschlüsselte Kanäle gesendet werden. Wenn Sie den Empfänger persönlich treffen, teilen Sie die Anmeldedaten an einem Ort mit, an dem andere Personen nicht mithören können.