Unternehmen und Organisationen vertrauen meist darauf, dass ihr Internet-Service-Provider (ISP) sie vor Distributed-Denial-of-Service (DDoS)-Attacken schützt. Das ist riskant: Die ISPs erkennen in der Regel nicht alle Angriffe und können die Anwendungsebene von Unternehmensnetzen meist nicht absichern. Besser fährt deshalb, wer die Abwehr von DDoS-Attacken selbst in die Hand nimmt.
Distributed-Denial-of-Service-Angriffe zählen zwar zu den ältesten Internet-Bedrohungen, doch sie sind noch immer eine der größten Bedrohungen für Unternehmensnetzwerke. Denn die Hacker entwickeln ständig neue Methoden für ihre Attacken, um die bereits vorhandenen Abwehrmechanismen zu umgehen. Moderne DDoS-Angriffe zielen heute nicht mehr nur auf Websites, sondern auf Anwendungen und IT-Services. Und sie sind schwierig zu erkennen, weil sie meist hinter voluminösen Angriffen auf die OSI-Schichten 3 und 4 (Transport- und Network-Layer) verborgen werden.
Zu den beliebtesten Zielen für DDoS-Attacken zählt der Finanzsektor, gefolgt von Behörden.Angriffe auf diese Organisationen werden längst nicht mehr nur geführt,um deren Systeme per „Brute-Force-Datenüberflutung“ lahmzulegen. Stattdessen starten Hacker DDoS-Attacken, um andere Angriffe zu tarnen. So lenken sie beispielsweise von Versuchen ab, Finanzdaten und Informationen von E-Commerce-Systemen zu entwenden.
Welche Motive hinter DDoS-Angriffen stecken
Meist handeln Angreifer, die DDoS-Techniken einsetzen, aus folgenden Motiven:
Politisch motivierte Hacker („Hacktivisten“) zielen auf Personen oder Institutionen, die nicht dieselben politischen, sozialen oder religiösen Überzeugungen teilen. „Vergeltungs-Hacks“ erfolgen dagegen meist anlassbezogen: Wenn Behörden beispielsweise ein Bot-Netz deaktivieren oder einen Ring von Cyber-Kriminellen ausheben, folgen nicht selten DDoS-Angriffe auf Unternehmen oder Personen, die die Behörden unterstützt haben. Finanziell motivierte Angriffe basieren häufig auf einem „Bezahlmodell“: Hacker erhalten von Dritten ein Honorar dafür, wenn sie einen Angriff auf ein bestimmtes Ziel lancieren.
Welche Gründe auch immer hinter einer DDoS-Attacke stecken, die Folgen sind immer die gleichen: Netzwerke und Online-Dienste fallen aus und sind für einen längeren Zeitraum nicht mehr erreichbar.
Vorsicht vor DDoS-Angriffen auf der Anwendungsebene
Die Bandbreite der DDos-Verfahren, die heute eingesetzt wird, ist groß. Sie reicht von Verfahren aus den Kindertagen des Internets bis hin zu fortgeschrittenen Layer-7-Attacken, die Anwendungen angreifen. „SYN Flood“ und „HTTP GET Flood“ sind die bekanntesten dieser Techniken. Sie zielen darauf ab, Netzwerkverbindungen oder Server zu überlasten, die von Firewalls und Intrusion-Prevention-Systems (IPS) geschützt werden.
Weitaus problematischer ist jedoch, dass Attacken auf der Anwendungsebene ausgefeilte Methoden nutzen, um Netzwerke und IT-Dienste von Unternehmen und Behörden zu kompromittieren. Sie überfluten das Netzwerk nicht einfach mit Datenverkehr oder Sessions. Stattdessen sind sie auf spezifische Anwendungen und Services ausgerichtet und machen sich Ressourcen auf Layer 7 zunutze.
Angriffe auf der Applikationsebene nutzen meist nur kleine Datenvolumina. Das macht sie besonders gefährlich: Herkömmliche DDoS-Erkennungsverfahren stufen sie in diesem Fall als „normalen“ Datenverkehr ein. Dadurch sind solche Attacken schwerer zu identifizieren.