Security

Die Evolution von DDoS

25. November 2016, 10:42 Uhr | Autor: Bernd Achatz / Redaktion: Axel Pomper
© Imillian - fotolia.com

Obwohl sich das Arsenal der Hacker ständig erweitert, hat sich der DDoS-Angriff seit seinem ersten Auftauchen als feste und gefährliche Größe etabliert. Bei Unternehmen in aller Welt verbreitet er Furcht und Schrecken, da kritische Prozesse zunehmend vom Zugang zu Netzwerken abhängig sind.

Es scheint, als erreiche die Stärke, mit der diese Angriffe vorgenommen werden, jeden Tag neue Höhepunkte. Mittlerweile werden Volumen von 500 Gbit/s verzeichnet, was einem 60-fachen Anstieg in elf Jahren entspricht. Solche Attacken sind nur selten derart hochskaliert, aber sie können durchaus bis zu 18 Stunden lang dauern. Dies reicht definitiv aus, um die Geschäftstätigkeiten eines Unternehmens nachhaltig zu stören. Am besorgniserregendsten ist jedoch die Vielfalt, die die DDoS-Angriffe seit ihrem ersten Auftauchen zeigen: Sie entwickeln sich nahezu ständig weiter, um Cyber-Abwehrsysteme zu umgehen.

Eine langfristige Bedrohung

Das Thema DDoS ist kein neues. Tatsächlich existierten simple DDoS-Angriffe bereits vor dem kommerziellen Internet, aber erst seit der Jahrtausendwende machen DDoS-Angriffe Unternehmen das Leben schwer. Heute, da sie einfach, in der Regel anonym und dem gewöhnlichen Internetnutzer leichter als je zuvor zugänglich sind, werden Unternehmen aus den verschiedensten Branchen und Größen, egal ob Mittelständler oder DAX-Konzern, zum Ziel von DDoS-Angriffen

Folgende Methoden und Trends sind in den letzten Monaten besonders auffällig:

DDoS-Erpressung

Ironischerweise soll mit der ersten Taktik das Ziel erreicht werden, ohne einen Angriff zu starten.   Die Vorgehensweise von erpresserischen Angriffen besteht darin, dass die Opfer eine E-Mail erhalten, in der erklärt wird, wer die Angreifer sind. Die Mail enthält sogar Links zu neueren Blogs, in denen über die Angriffe und ihre Taktiken geschrieben wurden. Schließlich drohen die Täter damit, einen großflächigen DDoS-Angriff zu starten, wenn nicht eine Gebühr bezahlt wird (in der Regel etwa 40 Bitcoins, aber die Forderungen können in die Hunderte gehen).

Ein weiterer Trend, der sich bei der Mehrheit der aufkommenden Taktiken beobachten lässt, besteht darin, dass diese häufig als Ablenkungsmanöver eingesetzt werden. Während die Opfer ihre Verteidigungsmechanismen auf großvolumige Angriffe konzentrieren, greifen Hacker in Wahrheit eine lokale Anwendung an. Den Tätern geht es also nicht notwendigerweise darum, eine Webseite oder einen Service lahmzulegen, sondern darum, persönliche oder finanzielle Daten zu stehlen, indem sie sich mit einem zweiten Angriff Zugang zu einer Anwendung verschaffen.

Anbieter zum Thema

zu Matchmaker+

  1. Die Evolution von DDoS
  2. Weitere DDoS-Methoden
  3. Checkliste zum Schutz vor DDoS-Angriffen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+