Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Denial of Service (DOS) – Wie funktioniert dieser Angriff?

M.Sc. Jan Hörnemann

Ein beliebter Angriff unter den Cyber-Kriminellen ist der sogenannte Denial of Service (DOS) Angriff. Doch wie genau funktioniert dieser Angriff und wie können wir uns dagegen schützen. In welchem Zusammenhang steht der Distributed Denial of Service (DDoS) Angriff? Diese und noch weitere Fragen werden in diesem Blog erläutert.


Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Denial of Service – Das passiert in Ihrem IT-System

Damit wir uns bestmöglich gegen eine Angriffsmethode schützen können, müssen wir zunächst verstehen, wie die Angreifer vorgehen um unser System zu „hacken“. Bei dem Denial of Service (DOS) Angriff (übersetzt Dienstverweigerungs-Angriff) versucht der Kriminelle unser System so anzugreifen, dass wir als Opfer dieses System nicht mehr benutzen können. Um an dieses Ziel zu kommen gibt es mehrere Methoden die der Angreifer verwenden kann.

Schafft es ein Krimineller Malware (Schadsoftware) auf Ihrem System zur Ausführung zu bringen, kann er ohne Probleme Ihr System unbrauchbar machen. Als Angreifer ist dieser Angriff jedoch schwierig, da das Opfer Fehler machen muss, damit es zu einer Ausführung von Malware kommen kann. Der häufigste Fehler den die Benutzer machen ist das Öffnen von gefährlichen Anhängen oder unbekannten Links.

Ein einfacherer Weg, aus Angreifer Sicht, ist es Ihr System aus der Ferne zu überlasten. Bekommt ein IT-System, wie beispielsweise ein einfaches Notebook, zu viele Anfragen die beantwortet werden müssen, verlangsamt sich dieses System zwangsläufig. Erhält das System dagegen noch mehr Anfragen kann es dazu führen, dass das IT-System komplett überlastet ist und gar nicht mehr auf den Nutzer reagiert.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Distributed Denial of Service – Die Ressourcen die der Angreifer braucht

Um ein IT-System zu einer Überlastung zu bringen, braucht es weitaus mehr, als ein paar Notebooks die ein Angreifer besitzt. Dementsprechend versucht ein Angreifer an möglichst viele Systeme zu kommen, damit die Rechenleistung, die sich in der Hand des Angreifers befindet, maximal groß ist. In Zeiten in denen IoT („Internet of Things“) eine große Rolle spielt und viele Geräte mit dem Internet verbunden sind steigt die Gefahr für einen DDoS (Distributed Denial of Service) Angriff.

Der Grund dafür ist, dass die Sicherheit bei vielen der „smarten“-Geräte nicht gründlich implementiert ist. So werden in Webcams oder Sprachassistenten häufig einfach zu erratene Standardpasswörter verwendet. Für einen Angreifer ist es ein leichtes Spiel solche Standardpasswörter zu knacken und somit die Kontrolle über das Gerät zu erlangen. Sammelt ein Angreifer die Zugänge zu schlecht geschützten Systemen für eine gewisse Zeit, so erhält er mit großer Wahrscheinlichkeit eine Vielzahl an Geräten, zu denen er Zugriff hat.

Diese ganzen Systeme können zu einem Bot-Netz zusammengesetzt werden. Ein Bot-Netz funktioniert so, dass es ein Gerät gibt das Befehle verteilt. Alle anderen Geräte die sich innerhalb des Bot-Netzes befinden, befolgen den Befehl. Kommt ein Krimineller an solch ein Bot-Netz kann er ohne Probleme einen DDoS Angriff starten, indem er den Befehl erteilt, dass alle Geräte ein bestimmtes System ansprechen sollen.

Wie ein einfacher DOS-Angriff aussieht können Sie in dem folgenden Video erkennen, indem der Darsteller seine eigene Website „lahmlegt“:


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Bot-Netz – Der Schutz gegen diesen einfachen Angriff

Eine große Gefahr geht von einem Bot-Netz aus, welches für mehrere Denial of Service Angriffe verwendet wird. Einige Kriminelle bieten Ihre gesammelten Netze zum Verkauf an. Dadurch können sogenannte „Script-Kiddies“ extrem hohen Schaden anrichten, ohne das dafür notwendige Wissen zu besitzen. Der Schaden der durch solch einen Angriff verursacht werden kann ist extrem hoch. Das Mirai-Bot-Netz hat beispielsweise ca. 100 Millionen US-Dollar Schaden verursacht.

Doch wie schütze ich meine Systeme vor so einem Angriff, wenn selbst „Script-Kiddies“ solch einen Angriff erfolgreich durchführen können? – Einen Masterplan der gegen jeden DOS-Angriff schützt gibt es nicht. Es gibt ein paar Programme, die die Auslastung überwachen und verdächtige Aktivitäten melden. Der Markt dieser Programme ist jedoch noch nicht sehr weit, sodass diese nicht alle DOS-Angriffe verhindern können.

Das wichtigste was Sie tun sollten, damit der Schaden eines solchen Angriffs möglichst gering bleibt, ist die Erstellung eines Notfall-Plans. Dieser Plan sollte wesentliche Dinge beinhalten wie beispielsweise den Kommunikationsweg, wenn der eigene Email-Sever nicht mehr funktioniert.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)