Obwohl sich das Arsenal der Hacker ständig erweitert, hat sich der DDoS-Angriff seit seinem ersten Auftauchen als feste und gefährliche Größe etabliert. Bei Unternehmen in aller Welt verbreitet er Furcht und Schrecken, da kritische Prozesse zunehmend vom Zugang zu Netzwerken abhängig sind.
Es scheint, als erreiche die Stärke, mit der diese Angriffe vorgenommen werden, jeden Tag neue Höhepunkte. Mittlerweile werden Volumen von 500 Gbit/s verzeichnet, was einem 60-fachen Anstieg in elf Jahren entspricht. Solche Attacken sind nur selten derart hochskaliert, aber sie können durchaus bis zu 18 Stunden lang dauern. Dies reicht definitiv aus, um die Geschäftstätigkeiten eines Unternehmens nachhaltig zu stören. Am besorgniserregendsten ist jedoch die Vielfalt, die die DDoS-Angriffe seit ihrem ersten Auftauchen zeigen: Sie entwickeln sich nahezu ständig weiter, um Cyber-Abwehrsysteme zu umgehen.
Eine langfristige Bedrohung
Das Thema DDoS ist kein neues. Tatsächlich existierten simple DDoS-Angriffe bereits vor dem kommerziellen Internet, aber erst seit der Jahrtausendwende machen DDoS-Angriffe Unternehmen das Leben schwer. Heute, da sie einfach, in der Regel anonym und dem gewöhnlichen Internetnutzer leichter als je zuvor zugänglich sind, werden Unternehmen aus den verschiedensten Branchen und Größen, egal ob Mittelständler oder DAX-Konzern, zum Ziel von DDoS-Angriffen
Folgende Methoden und Trends sind in den letzten Monaten besonders auffällig:
DDoS-Erpressung
Ironischerweise soll mit der ersten Taktik das Ziel erreicht werden, ohne einen Angriff zu starten. Die Vorgehensweise von erpresserischen Angriffen besteht darin, dass die Opfer eine E-Mail erhalten, in der erklärt wird, wer die Angreifer sind. Die Mail enthält sogar Links zu neueren Blogs, in denen über die Angriffe und ihre Taktiken geschrieben wurden. Schließlich drohen die Täter damit, einen großflächigen DDoS-Angriff zu starten, wenn nicht eine Gebühr bezahlt wird (in der Regel etwa 40 Bitcoins, aber die Forderungen können in die Hunderte gehen).
Ein weiterer Trend, der sich bei der Mehrheit der aufkommenden Taktiken beobachten lässt, besteht darin, dass diese häufig als Ablenkungsmanöver eingesetzt werden. Während die Opfer ihre Verteidigungsmechanismen auf großvolumige Angriffe konzentrieren, greifen Hacker in Wahrheit eine lokale Anwendung an. Den Tätern geht es also nicht notwendigerweise darum, eine Webseite oder einen Service lahmzulegen, sondern darum, persönliche oder finanzielle Daten zu stehlen, indem sie sich mit einem zweiten Angriff Zugang zu einer Anwendung verschaffen.