DoS vs. DDoS

Während Denial-of-Service- (DoS) und Distributed- Denial-of-Service- Angriffe (DDoS) ähnliche Namen und Ziele haben, gibt es einen wesentlichen Unterschied zwischen den beiden, und zwar in der Anzahl der an einem Angriff beteiligten Systeme. Ein einzelner Computer kann unabhängig voneinander einen DoS-Angriff starten, während ein Botnet aus mehreren Systemen erforderlich ist, um einen DDoS-Angriff durchzuführen.

Werfen wir einen genaueren Blick auf die beiden, um das Problem DoS vs. DDoS besser zu verstehen.

DDOS Protection Holen Sie sich einen Security CheckUp

Was ist DoS?

Ein DoS-Angriff ist ein Angriff, der darauf abzielt, die Fähigkeit einer Zielanwendung oder eines Zielsystems zu beeinträchtigen, auf legitime Anfragen zu reagieren. Dazu gehört alles, von der Verschlechterung der Verfügbarkeit bis hin zur Verursachung eines vollständigen Absturzes.
DoS-Angriffe können auf verschiedene Arten durchgeführt werden. Beispielsweise kann ein Angreifer eine Schwachstelle in einer Zielanwendung ausnutzen, die zum Absturz der Anwendung führt. Da die Anwendung dadurch offline geht, handelt es sich um einen DoS-Angriff.

Eine andere Form eines DoS-Angriffs ist enger mit einem DDoS-Angriff verwandt. Bei dieser Art von Angriff verwendet der Angreifer einen Computer, um viele Spam-Anfragen an eine Zielanwendung oder einen Zielserver zu senden, mit dem Ziel, diese zu überwältigen. Da alle Ressourcen, die die Zielanwendung oder der Zielserver für die Bearbeitung dieser Spam-Anfragen aufwendet, nicht für legitime Anfragen verwendet werden können, verringert sich die Verfügbarkeit des Systems.

Was ist DDoS?

DDoS-Angriffe sind eine abgespeckte Version dieser zweiten Art von DoS-Angriffen. Anstatt einen einzelnen Computer zu verwenden, wird ein Angreifer viele verschiedene mit dem Internet verbundene Geräte verwenden, um einen koordinierten Angriff gegen eine Zielanwendung zu starten. Je größer das Ausmaß dieser Angriffe ist, desto wahrscheinlicher ist es, dass sie ein Zielsystem offline nehmen.

Diese DDoS-Angriffe werden typischerweise über Botnets durchgeführt, bei denen es sich um Netzwerke von Computern handelt, die unter der Kontrolle des Angreifers stehen. Während Botnets mithilfe kostengünstiger Cloud-Computing-Ressourcen aufgebaut werden können, kommt es häufiger vor, dass Cyberkriminelle Botnets auf Systemen aufbauen, die während ihrer Angriffe kompromittiert wurden.

Diese Botnetze bestehen typischerweise aus unsicheren und leicht zu kompromittierenden Geräten mit Internetverbindung. Beispielsweise baute Mirai auf seinem Höhepunkt ein Botnetz aus 400.000 kompromittierten Geräten auf, indem es sich mit einem von 61 Standard-Anmeldeinformationen bei Gerät anmeldete. Andere Botnets nutzen Schwachstellen in Geräten aus, die nur selten gepatcht und aktualisiert werden, etwa Router und Internet der Dinge (IoT-Geräte).

Arten von DDoS-Angriffen

DDoS-Angriffe können auf verschiedene Weise durchgeführt werden. Die drei Hauptkategorien sind:

  • Volumetrische Angriffe: Volumetrische Angriffe zielen darauf ab, einen Dienst zu unterbrechen oder zu deaktivieren, indem ihm mehr Daten gesendet werden, als er verarbeiten kann. Die Angriffe verbrauchen die gesamte verfügbare Bandbreite des Ziels und lassen keinen Platz für legitimen Datenverkehr.
  • Protokollangriffe: Protokollangriffe zielen darauf ab, die Einschränkungen oder Schwächen von Netzwerkprotokollen auszunutzen. Beispielsweise kann ein Angriff so konzipiert sein, dass er alle verfügbaren Sitzungen auf einem Webserver verbraucht, sodass er keine zusätzlichen, legitimen Anforderungen akzeptieren kann.
  • Anwendungsangriffe: Einer Anwendung, auf die ein DDoS-Angriff abzielt, stehen nur begrenzte Ressourcen zur Verfügung. Ein DDoS-Angriff versucht möglicherweise, diese Ressourcen zu erschöpfen, indem er die Netzwerkverbindungen, den Speicher oder die Verarbeitungsleistung einer Anwendung verbraucht.

DDoS-Angriffe können auch auf unterschiedliche Weise durchgeführt werden. Beispielsweise sind Amplifikationsangriffe eine gängige Methode zur Durchführung volumetrischer Angriffe. Bei einem Amplification-Angriff sendet der Angreifer Datenverkehr an einen Dienst (z. B. DNS), dessen Antworten größer sind als die entsprechenden Anfragen. Durch das Spoofing ihrer IP-Adresse mit der des Ziels werden dem Angreifer mehr Daten gesendet, als der Angreifer sendet, was die Auswirkungen seines Angriffs verstärkt.

So schützen Sie sich vor Angriffen

DDoS-Angriffe werden von einem Netzwerk aus Maschinen ausgeführt, die Spam-Anfragen an eine Zielanwendung oder einen Zielserver senden. Der beste Weg, sich vor diesen Angriffen zu schützen, ist der Einsatz einer Anti-DDoS-Lösung, die den bösartigen Datenverkehr identifiziert und blockiert, bevor er das Ziel erreicht.

Allerdings kann diese Bereinigung des Netzwerkverkehrs je nach Komplexität des Angriffs schwierig sein. Ausgeklügeltere DDoS-Angreifer verwenden Datenverkehr, der dem legitimen Datenverkehr sehr ähnlich ist. Wenn ein Scrubber diesen Datenverkehr nicht blockiert, schützt er das Zielsystem nicht ausreichend. Auf der anderen Seite erledigt das versehentliche Scrubben legitimer Anfragen die Arbeit des Angreifers für sie.

Der Schutz vor DDoS-Bedrohungen erfordert eine ausgeklügelte DDoS-Schutzlösung, die in der Lage ist, DDoS-Datenverkehr genau zu identifizieren und zu blockieren, während legitimer Datenverkehr ungehindert durchgelassen wird. Check Point DDoS Protector bietet Zero-Day-DDoS-Schutz und kann eine Vielzahl von DDoS-Angriffen mithilfe eines mehrschichtigen Schutzes blockieren, der auf das Unternehmen zugeschnitten ist.

DDoS-Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar, sind aber nur ein Aspekt der Cyber-Bedrohungslandschaft. Um mehr über die Cyberbedrohungen zu erfahren, denen Unternehmen heute ausgesetzt sind, lesen Sie den Cybersicherheitsbericht 2021 von Check Point. Gerne können Sie auch eine Sicherheitsüberprüfung anfordern, um Sicherheitslücken zu identifizieren, die Ihr Unternehmen möglicherweise anfällig für DoS- oder andere Angriffe machen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK