Estimated reading time: 5 Minuten
Ein aktuelles Beispiel für die wachsende Bedrohung durch DDoS-Angriffe ist der kürzlich erfolgte Angriff auf Microsoft 365. Laut einem Bericht von ZDNet führte ein Denial-of-Service-Angriff dazu, dass zentrale Dienste wie Intune und PowerBi für mehrere Stunden nicht oder nur eingeschränkt erreichbar waren. Obwohl Microsoft über Schutzmechanismen gegen DDoS-Angriffe verfügt, kam es durch einen Fehler in der Implementierung dieser Abwehrmaßnahmen zu unerwarteten Auswirkungen, die den Angriff noch verstärkten. Dieser Vorfall verdeutlicht, wie kritisch eine effektive DDoS-Abwehr für Unternehmen ist und welche Herausforderungen selbst große IT-Konzerne dabei bewältigen müssen.
In den vergangenen Jahren ist die Bedrohung durch DDoS-Angriffe signifikant angestiegen. Laut dem DDoS Threat Landscape Report 2024 von Imperva wurden deutsche Unternehmen insgesamt 3.619 Mal angegriffen, wobei weltweit insbesondere Unternehmen aus den Bereichen Telekommunikation, Gesundheitswesen und Gaming betroffen waren. Zudem verzeichnete Cloudflare im Jahr 2024 einen Anstieg der DDoS-Angriffe um 53 % im Vergleich zum Vorjahr und blockierte durchschnittlich 4.870 Angriffe pro Stunde. Diese Entwicklungen unterstreichen die zunehmende Häufigkeit und Intensität von DDoS-Attacken.
Was ist ein DDoS-Angriff?
DDoS steht für Distributed Denial of Service und bezeichnet eine Art von Cyberangriff, bei dem eine enorme Menge an Anfragen an einen Server oder ein Netzwerk geschickt wird, um es zu überlasten und lahmzulegen. Dabei werden oft mehrere kompromittierte Systeme – sogenannte Botnets – verwendet, um den Angriff auszuführen.
Wie funktionieren DDoS-Angriffe?
Ein DDoS-Angriff nutzt verschiedene Methoden, um die Kapazitäten einer IT-Infrastruktur zu erschöpfen.
Die drei häufigsten Angriffstypen sind:
- Volumetrische Angriffe: Hierbei wird die Bandbreite eines Netzwerks durch massenhafte Anfragen überlastet. Beispiele sind UDP-Floods oder DNS-Amplification-Angriffe.
- Protokoll-Angriffe: Diese zielen auf Schwachstellen in Netzwerkprotokollen ab, um die Ressourcen eines Servers oder Firewalls zu erschöpfen. Beispiele sind SYN-Floods oder Ping of Death.
- Applikationsbasierte Angriffe: Diese Angriffe konzentrieren sich auf Webserver oder Anwendungen und versuchen, deren Kapazität auszureizen. Beispiele sind HTTP-Floods oder Slowloris-Attacken.
Wie kommt man an die Daten für solche Angriffe?
Angreifer nutzen verschiedene Methoden, um die Infrastruktur für DDoS-Angriffe aufzubauen. Oft werden Botnets aus infizierten Geräten zusammengestellt, die durch Schadsoftware oder Schwachstellen in unsicheren Systemen kompromittiert wurden. Zugangsdaten zu schlecht gesicherten Systemen werden im Darknet verkauft oder können durch einfache Brute-Force-Attacken erraten werden. Zudem existieren DDoS-as-a-Service-Angebote, bei denen gegen Bezahlung Angriffe gestartet werden können. Tools wie Scanner und Scraper helfen dabei, verwundbare Systeme zu identifizieren und für Angriffe zu missbrauchen.
Wer steckt hinter DDoS-Angriffen und warum?
DDoS-Angriffe werden aus unterschiedlichen Motiven heraus durchgeführt:
- Hacktivisten wollen politische oder soziale Botschaften verbreiten.
- Cyberkriminelle fordern Lösegeld, um den Angriff zu beenden
(sogenannte Ransom-DDoS-Angriffe). - Wettbewerber setzen Angriffe ein, um die Konkurrenz zu schädigen.
- Script-Kiddies starten Angriffe aus reiner Lust an der Zerstörung oder um ihre Fähigkeiten zu testen.
Suchmaschine für IOT 😉
Eines der wichtigsten Werkzeuge für Angreifer ist Shodan, eine Suchmaschine, die mit dem Internet verbundene Geräte scannt und öffentlich zugängliche Systeme auflistet. Durch Shodan lassen sich schlecht gesicherte Server, Kameras, industrielle Steuerungssysteme oder IoT-Geräte (Heimrouter, Haussteuerung, etc.) leicht finden. Viele dieser Systeme verwenden unsichere Standardpasswörter oder sind gar nicht geschützt, sodass sie schnell in Botnets integriert oder für DDoS-Angriffe missbraucht werden können. Unternehmen und Privatpersonen sollten regelmäßig überprüfen, welche ihrer Geräte über das Internet erreichbar sind und starke Authentifizierungsmechanismen wie Firewalls und VPNs nutzen, um unbefugten Zugriff zu verhindern.
Wie kann man sich gegen DDoS-Angriffe schützen?
1. Infrastruktur härten
- Nutzen von skalierbaren Cloud-Lösungen mit DDoS-Schutz.
- Implementierung von Content Delivery Networks (CDNs), um Last zu verteilen.
2. Netzwerk-Schutzmaßnahmen
- Konfiguration von Firewalls und Intrusion Prevention Systemen (IPS), um verdächtige Pakete zu filtern.
- Nutzung von Rate Limiting, um zu viele Anfragen von einer Quelle zu blockieren.
3. Applikationsschutz
- Einsatz von Web Application Firewalls (WAF) zum Schutz gegen HTTP-Floods.
- Regelmäßige Patches und Updates zur Schließung von Sicherheitslücken.
4. Monitoring und Reaktionspläne
- Echtzeit-Analyse des Datenverkehrs zur frühen Erkennung von Angriffen.
- Vorbereiten von Notfallplänen, um bei Angriffen schnell reagieren zu können.
Fazit
DDoS-Angriffe sind eine ernsthafte Bedrohung für Unternehmen und Einzelpersonen. Durch eine Kombination aus technischer Prävention, kontinuierlichem Monitoring und schnellen Reaktionsstrategien lassen sich die Auswirkungen jedoch minimieren. Wer sich rechtzeitig vorbereitet, kann das Risiko und den Schaden durch solche Attacken erheblich reduzieren.