DDoS-Attacken - eine unterschätzte Gefahr?
17.09.2015 / ID: 205384
IT, NewMedia & Software
Ladenburg, 17. September 2015 - "Forscher warnen vor DDoS-Attacken", "Ernste DDoS-Bedrohungslage", "BitTorrent lässt sich für DDoS-Attacken missbrauchen" - die Schlagzeilen über Distributed-Denial-of-Service-Angriffe häufen sich in letzter Zeit. Im Vergleich zum Vorjahr soll sich die Zahl der Attacken mehr als verdoppelt haben. Und Experten warnen: Der Zenit ist noch lange nicht erreicht. Doch was steckt hinter dieser Angriffstaktik? Sind DDoS-Attacken eine unterschätzte Gefahr oder werden sie zu Unrecht gehypt?
Eigentlich sind DDoS-Attacken kein ganz neues Problem. Neu ist vielmehr der Wirtschaftszweig: So werden entsprechende Angriffe mittlerweile sogar von Studenten weltweit zu extrem günstigen Preisen angeboten. Dies ist besonders kritisch für Unternehmen, die z.B. große Umsätze über Onlineshops generieren. Ist ein Shop plötzlich für einige Stunden oder gar Tage nicht erreichbar, ist der wirtschaftliche Schaden immens. Nach meiner Einschätzung sind jedoch aktuell nur ein Bruchteil der Webseiten vor einer solchen DDoS-Attacke über einen Clearing-Provider geschützt. Wahrscheinlich müssen leider erst weitere Schlagzeilen und geschädigte Unternehmen in der Presse erscheinen, damit die wichtigen Entscheidungsträger notwendige Budgets zum Schutz der IT-Infrastruktur freigeben. In den Köpfen vieler CEOs ist es eben wie immer im Leben: Was ich selbst noch nicht als Bedrohung (mit)erlebt bzw. wahrgenommen habe, macht mir keine Angst.
Was macht DDoS-Attacken so gefährlich?
Das Gefährliche an DDoS-Attacken ist deren Einfachheit. Im Endeffekt geht erst einmal nichts dabei "zu Bruch", außer vielleicht wichtige Kundenbeziehungen und Vertrauen in das geschädigte Unternehmen, das Produkt oder die Marke. Denn wenn Sie heute in einem Management Meeting fragen, wie lange ein Unternehmen ohne Kommunikation über Webseite, Internet und E-Mail arbeiten kann, ohne ernsthaften Schaden zu nehmen, werden die genannten Zeitabstände immer kürzer. Stellen Sie sich vor, Sie sind Manager eines Unternehmen, welches 70 % seiner Absätze im Onlinegeschäft über einen Shop macht, und in der Weihnachtszeit ist Ihr Shop plötzlich für mehrere Tage nicht mehr erreichbar. Dann reden Sie zum einen über den Umsatzausfall, aber noch mehr über den Verlust von Kunden und Interessenten, die Ihre Webseite nie wieder besuchen.
Das Potenzial hinter dieser Angriffstechnik ist riesig
Zudem kann ein Angreifer relativ einfach einen Angriff so steuern, dass der Attackierte selbst zum Angreifer eines weiteren Ziels wird. So gibt es zum Beispiel Protokolle, die es Ihnen ermöglichen, mit einer kleinen Anfrage eine relativ große Zahl an Antworten zu erhalten. Als Beispiel: Wenn Sie einen Server fragen, welches die letzten verbundenen Clients waren, dann ist Ihre Frage sehr klein, jedoch die Antwort unter Umständen eine große Liste. Wenn Sie als Hacker dies noch so modifizieren, dass die Absenderadresse, die Sie für diesen Angriff verwenden, die eines weiteren Zieles ist, dann gehen alle Antworten des Angriffsziels 1 als Antwort an Angriffsziel 2. Dies bedeutet, der Angriff kann von einer kleinen Bandbreite gestartet werden und dann über andere zu einer großen Attacke multipliziert werden. Wenn wir nun bedenken, was uns hier allein das Internet of Things an Möglichkeiten beschert, nimmt das ein Ausmaß ungeahnter Größe an.
Heute jedoch werden diese DDoS-Attacken in der Regel auch genutzt, um primäre Sicherheitsinfrastruktur auszuschalten und damit eventuelle unsichere Backups/Notfallszenarien einzuschalten oder gar einfach nur das Sicherheitsteam abzulenken, um an anderer Stelle dann sich Zugang zu verschaffen. Und wie schütze ich mein Netzwerk? Es gibt bereits verschiedene Lösungsanbieter auf dem Markt, die es ermöglichen, solche Attacken zu erkennen und dann den DDoS-Datenstrom bei Erkennen des Angriffes in einem Backbone direkt umzuleiten. Dies hat den Vorteil, dass alle kritischen Systeme weiterlaufen und der Datenmüll einfach ins Nirwana umgeleitet wird.
Weitere Informationen zum BISG sind unter http://www.bisg-ev.de zu finden.
Hochauflösendes Bildmaterial kann unter bisg@sprengel-pr.com angefordert werden.
http://www.bisg-ev.de
BISG.e.V. Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.
Boveristr. 3 68526 Ladenburg
Pressekontakt
http://www.sprengel-pr.com
Sprengel & Partner GmbH
Nisterstraße 3 56472 Nisterau
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Rodney Wiedemann
25.04.2017 | Rodney Wiedemann
Zwei-Faktor-Authentifizierung: Open Source-Experten neu im BISG
Zwei-Faktor-Authentifizierung: Open Source-Experten neu im BISG
02.03.2017 | Rodney Wiedemann
CWK IT Consulting mit Schwerpunkt Datenbanken im BISG
CWK IT Consulting mit Schwerpunkt Datenbanken im BISG
22.02.2017 | Rodney Wiedemann
BISG schult Sachverständige in Hamburg
BISG schult Sachverständige in Hamburg
15.02.2017 | Rodney Wiedemann
Sachverständigen-Netzwerk gewinnt eigenen Versicherungsexperten
Sachverständigen-Netzwerk gewinnt eigenen Versicherungsexperten
13.02.2017 | Rodney Wiedemann
16. Cybersicherheitstag: Sicherheitslücke Datenbanken - und was man jetzt tun muss
16. Cybersicherheitstag: Sicherheitslücke Datenbanken - und was man jetzt tun muss
Weitere Artikel in dieser Kategorie
15.09.2025 | ProCoReX Europe GmbH
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Bremen mit sicherer Datenvernichtung
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Bremen mit sicherer Datenvernichtung
15.09.2025 | Euope IT Consulting GmbH
Der komplette Lifecycle im UDI-Umfeld - alles aus einer Hand
Der komplette Lifecycle im UDI-Umfeld - alles aus einer Hand
15.09.2025 | Reply Deutschland SE
Reply auf dem AI & Data Summit 2025: Governance und Innovation mit agentenbasierter KI verbinden
Reply auf dem AI & Data Summit 2025: Governance und Innovation mit agentenbasierter KI verbinden
15.09.2025 | simus systems GmbH
simus classmate: Support für den technischen Einkauf
simus classmate: Support für den technischen Einkauf
15.09.2025 | Reply Deutschland SE
Reply auf dem AI & Data Summit 2025
Reply auf dem AI & Data Summit 2025
