Ein beliebter Angriff unter den Cyber-Kriminellen ist der sogenannte Denial of Service (DOS) Angriff. Doch wie genau funktioniert dieser Angriff und wie können wir uns dagegen schützen. In welchem Zusammenhang steht der Distributed Denial of Service (DDoS) Angriff? Diese und noch weitere Fragen werden in diesem Blog erläutert.
Denial of Service – Das passiert in Ihrem IT-System
Damit wir uns bestmöglich gegen eine Angriffsmethode schützen können, müssen wir zunächst verstehen, wie die Angreifer vorgehen um unser System zu “hacken”. Bei dem Denial of Service (DOS) Angriff (übersetzt Dienstverweigerungs-Angriff) versucht der Kriminelle unser System so anzugreifen, dass wir als Opfer dieses System nicht mehr benutzen können. Um an dieses Ziel zu kommen gibt es mehrere Methoden die der Angreifer verwenden kann.
Schafft es ein Krimineller Malware (Schadsoftware) auf Ihrem System zur Ausführung zu bringen, kann er ohne Probleme Ihr System unbrauchbar machen. Als Angreifer ist dieser Angriff jedoch schwierig, da das Opfer Fehler machen muss, damit es zu einer Ausführung von Malware kommen kann. Der häufigste Fehler den die Benutzer machen ist das Öffnen von gefährlichen Anhängen oder unbekannten Links.
Ein einfacherer Weg, aus Angreifer Sicht, ist es Ihr System aus der Ferne zu überlasten. Bekommt ein IT-System, wie beispielsweise ein einfaches Notebook, zu viele Anfragen die beantwortet werden müssen, verlangsamt sich dieses System zwangsläufig. Erhält das System dagegen noch mehr Anfragen kann es dazu führen, dass das IT-System komplett überlastet ist und gar nicht mehr auf den Nutzer reagiert.
Distributed Denial of Service – Die Ressourcen die der Angreifer braucht
Um ein IT-System zu einer Überlastung zu bringen, braucht es weitaus mehr, als ein paar Notebooks die ein Angreifer besitzt. Dementsprechend versucht ein Angreifer an möglichst viele Systeme zu kommen, damit die Rechenleistung, die sich in der Hand des Angreifers befindet, maximal groß ist. In Zeiten in denen IoT (“Internet of Things”) eine große Rolle spielt und viele Geräte mit dem Internet verbunden sind steigt die Gefahr für einen DDoS (Distributed Denial of Service) Angriff.
Der Grund dafür ist, dass die Sicherheit bei vielen der “smarten”-Geräte nicht gründlich implementiert ist. So werden in Webcams oder Sprachassistenten häufig einfach zu erratene Standardpasswörter verwendet. Für einen Angreifer ist es ein leichtes Spiel solche Standardpasswörter zu knacken und somit die Kontrolle über das Gerät zu erlangen. Sammelt ein Angreifer die Zugänge zu schlecht geschützten Systemen für eine gewisse Zeit, so erhält er mit großer Wahrscheinlichkeit eine Vielzahl an Geräten, zu denen er Zugriff hat.
Diese ganzen Systeme können zu einem Bot-Netz zusammengesetzt werden. Ein Bot-Netz funktioniert so, dass es ein Gerät gibt das Befehle verteilt. Alle anderen Geräte die sich innerhalb des Bot-Netzes befinden, befolgen den Befehl. Kommt ein Krimineller an solch ein Bot-Netz kann er ohne Probleme einen DDoS Angriff starten, indem er den Befehl erteilt, dass alle Geräte ein bestimmtes System ansprechen sollen.
Wie ein einfacher DOS-Angriff aussieht können Sie in dem folgenden Video erkennen, indem der Darsteller seine eigene Website “lahmlegt”:
You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.
Bot-Netz – Der Schutz gegen diesen einfachen Angriff
Eine große Gefahr geht von einem Bot-Netz aus, welches für mehrere Denial of Service Angriffe verwendet wird. Einige Kriminelle bieten Ihre gesammelten Netze zum Verkauf an. Dadurch können sogenannte “Script-Kiddies” extrem hohen Schaden anrichten, ohne das dafür notwendige Wissen zu besitzen. Der Schaden der durch solch einen Angriff verursacht werden kann ist extrem hoch. Das Mirai-Bot-Netz hat beispielsweise ca. 100 Millionen US-Dollar Schaden verursacht.
Doch wie schütze ich meine Systeme vor so einem Angriff, wenn selbst “Script-Kiddies” solch einen Angriff erfolgreich durchführen können? – Einen Masterplan der gegen jeden DOS-Angriff schützt gibt es nicht. Es gibt ein paar Programme, die die Auslastung überwachen und verdächtige Aktivitäten melden. Der Markt dieser Programme ist jedoch noch nicht sehr weit, sodass diese nicht alle DOS-Angriffe verhindern können.
Das wichtigste was Sie tun sollten, damit der Schaden eines solchen Angriffs möglichst gering bleibt, ist die Erstellung eines Notfall-Plans. Dieser Plan sollte wesentliche Dinge beinhalten wie beispielsweise den Kommunikationsweg, wenn der eigene Email-Sever nicht mehr funktioniert.