Unterschätzte DDoS-Angriffe auf die Anwendungsebene

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Mit der Zunahme an Remote-Arbeitsplätzen setzten viele Unternehmen auf Netzwerkarchitekturen, die die Verarbeitung und Speicherung von Daten näher an der Datenquelle ermöglichen. Dabei werden DDoS-Angriffe auf die Anwendungsebene oft unterschätzt.

Obwohl der Abwehr von Distributed-Denial-of-Service (DDoS)-Angriffen im Netzwerk bereits viel Aufmerksamkeit geschenkt wurde, ist es von entscheidender Bedeutung, sich auch mit DDoS-Angriffen auf die Anwendungsebene zu befassen, die für Angreifer besonders interessant sein können.

Anzeige

„Auch wenn DDoS-Angriffe weitestgehend bekannt sind, sollten sie nicht als Standard in der aktuellen Angriffslandschaft abgetan werden. Cyberkriminelle nutzen die Ergebnisse ihrer DDoS-Angriffe auf die Anwendungsebene, um Erkenntnisse für ihre Angriffsmethodik zu gewinnen und darauf aufbauend zu verfeinern. Unternehmen sollten daher ein besonderes Augenmerk auf drei DDoS-Attacken auf die Anwendungsebene legen und ihren Schutz dahingehend ausbauen:

Ein Slowloris-Angriff verwendet partielle HTTP-Anfragen, um Verbindungen zwischen einem einzelnen Computer und einem angegriffenen Webserver zu öffnen. Ziel ist es, diese Verbindungen so lange wie möglich offen zu halten, um das Ziel zu überlasten und zu verlangsamen.

Anzeige

Slow Post DDoS-Angriff

Bei einem Slow Post DDoS-Angriff sendet der Angreifer legitime HTTP Post-Header an einen Webserver. In den Kopfzeilen sind die Größen des nachfolgenden Nachrichtentextes korrekt angegeben. Der Nachrichtentext wird jedoch mit einer schmerzhaft niedrigen Geschwindigkeit gesendet – manchmal sogar nur ein Byte alle zwei Minuten. Da die Nachricht normal verarbeitet wird, wird der angegriffene Server sein Bestes tun, um die angegebenen Protokollregeln zu befolgen, was dazu führt, dass der Server anschließend nur noch langsam vorankommt.

TCP State Exhaustion Angriffe versuchen, die Verbindungstabellen zu überlasten, die in vielen Infrastrukturkomponenten vorhanden sind, darunter Load Balancer, Firewalls und Anwendungsserver selbst. Auch Geräte mit hoher Kapazität, die den Status von Millionen von Verbindungen aufrechterhalten können, können durch diese Angriffe zum Absturz gebracht werden.“ so Christian Syrbe, Chief Solution Architect bei NETSCOUT.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Schwachstelle in Netgear-Router lässt externen Zugriff zu

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und ➡ Weiterlesen

Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit ➡ Weiterlesen

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 ➡ Weiterlesen

Kennen Angestellte die IT-Notfallpläne im Unternehmen?

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit ➡ Weiterlesen

Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch

Laut einer Analyse des Dark Web Monitors ist die Zahl von Datenlecks betroffener Unternehmen weiterhin sehr hoch. Allerdings sind durch ➡ Weiterlesen

LastPass: Erneuter Hack beim Online-Passwort-Manager 

Bereits im August musste Lastpass ein Datenleck vermelden. Nun gab es einen erneuten, erfolgreichen Hack, wobei Quellcode und technische Informationen ➡ Weiterlesen