Unterschätzte DDoS-Angriffe auf die Anwendungsebene

B2B Cyber Security ShortNews

Beitrag teilen

Mit der Zunahme an Remote-Arbeitsplätzen setzten viele Unternehmen auf Netzwerkarchitekturen, die die Verarbeitung und Speicherung von Daten näher an der Datenquelle ermöglichen. Dabei werden DDoS-Angriffe auf die Anwendungsebene oft unterschätzt.

Obwohl der Abwehr von Distributed-Denial-of-Service (DDoS)-Angriffen im Netzwerk bereits viel Aufmerksamkeit geschenkt wurde, ist es von entscheidender Bedeutung, sich auch mit DDoS-Angriffen auf die Anwendungsebene zu befassen, die für Angreifer besonders interessant sein können.

„Auch wenn DDoS-Angriffe weitestgehend bekannt sind, sollten sie nicht als Standard in der aktuellen Angriffslandschaft abgetan werden. Cyberkriminelle nutzen die Ergebnisse ihrer DDoS-Angriffe auf die Anwendungsebene, um Erkenntnisse für ihre Angriffsmethodik zu gewinnen und darauf aufbauend zu verfeinern. Unternehmen sollten daher ein besonderes Augenmerk auf drei DDoS-Attacken auf die Anwendungsebene legen und ihren Schutz dahingehend ausbauen:

Ein Slowloris-Angriff verwendet partielle HTTP-Anfragen, um Verbindungen zwischen einem einzelnen Computer und einem angegriffenen Webserver zu öffnen. Ziel ist es, diese Verbindungen so lange wie möglich offen zu halten, um das Ziel zu überlasten und zu verlangsamen.

Slow Post DDoS-Angriff

Bei einem Slow Post DDoS-Angriff sendet der Angreifer legitime HTTP Post-Header an einen Webserver. In den Kopfzeilen sind die Größen des nachfolgenden Nachrichtentextes korrekt angegeben. Der Nachrichtentext wird jedoch mit einer schmerzhaft niedrigen Geschwindigkeit gesendet – manchmal sogar nur ein Byte alle zwei Minuten. Da die Nachricht normal verarbeitet wird, wird der angegriffene Server sein Bestes tun, um die angegebenen Protokollregeln zu befolgen, was dazu führt, dass der Server anschließend nur noch langsam vorankommt.

TCP State Exhaustion Angriffe versuchen, die Verbindungstabellen zu überlasten, die in vielen Infrastrukturkomponenten vorhanden sind, darunter Load Balancer, Firewalls und Anwendungsserver selbst. Auch Geräte mit hoher Kapazität, die den Status von Millionen von Verbindungen aufrechterhalten können, können durch diese Angriffe zum Absturz gebracht werden.“ so Christian Syrbe, Chief Solution Architect bei NETSCOUT.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen