DDos: Hacker zwingen Webseiten in die Knie 

DDos: Hacker zwingen Webseiten in die Knie 

Beitrag teilen

Wenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe. Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden.

Beispielsweise bombardieren Angreifer die IP-Adresse einer Website mit so viel Datenverkehr, bis die Website und jeder damit verbundene Webserver mit der Beantwortung der Anfragen überfordert ist. Für Benutzer wird die Webseite dadurch unerreichbar.

DDoS-Hacker-Attacke: einfach aber effektiv

Für Angreifer ist DDoS eine einfache, effektive und leistungsstarke Technik, die von unsicheren Geräten, insbesondere des stetig wachsenden Internet of Things (IoT), befeuert wird. Hacker können diese Geräte leicht mit Malware infizieren und für ein Botnetz rekrutieren. Anschließend weisen sie die kompromittierten Geräte per Command and Control Server (C2) an, einen Teil ihrer Rechenleistung dazu zu nutzen, um einen Zielserver mit Anfragen zu überschütten und ihn sowie die damit verbundene Webseite in die Knie zu zwingen. Da diese Anfragen stark verteilt sind, ist eine Unterscheidung zwischen legitimem und gefälschtem Datenverkehr schwierig, weshalb DDoS-Angriffe in der Regel erfolgreich sind.

Ein DDoS-Angriff kann zu Ausfallzeiten und damit verbundenen möglichen Einnahmeverlusten in Millionenhöhe führen. Zwar gibt es keine Möglichkeit, einen DDoS-Angriff gänzlich zu verhindern, jedoch können einige Maßnahmen die Schäden solcher Angriffe minimieren.

Erste Schritte bei einem DDoS- oder DoS-Angriff

Wenn ein Unternehmen glaubt, von einem DDoS- oder DoS-Angriff betroffen zu sein, sollte es sich zunächst an seinen Netzwerkadministrator wenden, um zu klären, ob der Dienstausfall auf Wartungsarbeiten oder ein internes Netzwerkproblem zurückzuführen ist. Netzwerkadministratoren können auch den Netzwerkverkehr überwachen, um das Vorliegen eines Angriffs zu bestätigen, die Quelle zu identifizieren sowie die Situation zu entschärfen, indem sie Firewall-Regeln anwenden und den Verkehr eventuell durch einen DoS-Protection-Service umleiten.

Weiterhin kann sich das Unternehmen an seinen Internet Service Provider wenden, um zu erfragen, ob es auf dessen Seite einen Ausfall gibt oder, ob sein Netzwerk das Ziel eines Angriffs ist und das Unternehmen damit indirektes Opfer. Eventuell kann der Internet Service Provider das Unternehmen zudem zu einer geeigneten Vorgehensweise beraten.

Disaster-Recovery-Plan gegen DDoS

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Wenn die Möglichkeit besteht, dass ein Unternehmen ins Visier von DDos-Attacken genommen wird, kann es sich darüber hinaus lohnen, hierzu einen Abschnitt in den Disaster-Recovery-Plan zu integrieren, um sicherzustellen, dass die Teammitglieder im gesamten Unternehmen im Falle eines Angriffs effizient kommunizieren können. Unternehmen können auch in Erwägung ziehen, sich bei einem DoS-Protection-Service anzumelden, der anormalen Datenverkehr aufspürt. Diese Dienste leiten normalerweise den Verkehr von der Unternehmenswebsite weiter, wo er entweder gefiltert oder verworfen wird. Je nach Dienst können diese Lösungen auch zur Abwehr von DNS-Amplification-Attacken, SYN/ACK- und Layer-7-Angriffen beitragen.

Maßnahmen zur Abwehr von DDos-Attacken im Überblick

  • Schutz von Domänennamen der Organisation durch Verwendung von Registrar-Sperren und der Bestätigung korrekter Domänenregistrierungsdetails (z.B. Kontaktdetails)
  • Sicherstellung, dass 24×7-Kontaktdetails für Service Provider gepflegt werden und Provider 24×7-Kontaktdetails für ihre Kunden pflegen
  • Implementierung einer Verfügbarkeitsüberwachung mit Echtzeit-Alarmierung, um Denial-of-Service-Angriffe zu erkennen und ihre Auswirkungen zu messen
  • Trennung kritischer Online-Dienste (z.B. E-Mail-Dienste) von anderen Online-Diensten, die eher ins Visier genommen werden (z.B. Web-Hosting-Dienste)
  • Vorbereitung einer statischen Version der Website, die minimale Verarbeitung und Bandbreite erfordert, um die Kontinuität des Dienstes bei Denial-of-Service-Angriffen zu erleichtern
  • Verwendung von Cloud-basiertem Hosting durch einen großen Cloud Service Provider (vorzugsweise durch mehrere große Cloud Service Provider, um Redundanz zu erhalten) mit hoher Bandbreite und Netzwerken zur Inhaltsbereitstellung, die nicht-dynamische Websites zwischenspeichern.

Das Ziel jeder DDos-Attacke ist, der ins Visier genommenen Organisation einen möglichst großen Schaden zuzufügen, ob als Teil eines Erpressungsversuchs durch Cyberkriminelle, als Sabotageakt durch konkurrierende Unternehmen oder Nationalstaaten oder als politisch motivierte Protestaktion. Mit den obengenannten Maßnahmen zur Schadensbegrenzung können Unternehmen die Auswirkungen eines Angriffs jedoch deutlich abmildern.

Mehr bei DigitalGuardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes ➡ Weiterlesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im ➡ Weiterlesen

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen