Ein DDoS attack (Distributed Denial of Service) ist eine Art Cyberangriff, bei dem ein Hacker einen Server mit einer übermäßigen Anzahl von Anfragen überlastet, wodurch dieser nicht mehr ordnungsgemäß funktioniert. Dies kann dazu führen, dass Websites, Apps, Spiele oder andere Onlinedienste langsam werden, nicht mehr reagieren oder gar nicht mehr verfügbar sind. DDoS attack können zu Kunden- und Umsatzverlusten für das Opfer führen. DDoS attack werden immer häufiger und verzeichneten im ersten Halbjahr 2024 im Vergleich zum Vorjahreszeitraum einen Anstieg von 46 % .
Wie funktionieren DDoS attack?
DDoS attack funktionieren, indem sie die Ressourcen eines Unternehmens überlasten und überfluten, sodass legitime Benutzer keinen Zugriff mehr haben. Der Angreifer erzeugt enorme Mengen bösartigen Datenverkehrs, indem er ein Botnetz aufbaut – eine Ansammlung kompromittierter Geräte, die zusammenarbeiten, um den Angriff ohne Wissen der Gerätebesitzer auszuführen. Der Angreifer, der sogenannte Botmaster, sendet Anweisungen an das Botnetz, um den Angriff auszuführen. Er zwingt diese Bots, enorme Mengen Internetverkehr an die Ressource eines Opfers zu senden. Dadurch kann der Server keine echten Benutzer verarbeiten, die versuchen, auf die Website oder App zuzugreifen. Dies führt zu Unzufriedenheit und Frustration bei den Kunden, Umsatzeinbußen und Reputationsschäden für Unternehmen.
Stellen Sie sich das so vor: Stellen Sie sich ein riesiges Callcenter vor. Jemand wählt die Nummer, erhält aber ein Besetztzeichen. Das liegt daran, dass ein einzelner Spammer Tausende automatisierte Anrufe von verschiedenen Telefonen aus getätigt hat. Die Leitungen des Callcenters sind überlastet, und legitime Anrufer kommen nicht durch.
DDoS attack funktionieren ähnlich, allerdings online: Die Aktivitäten des Betrügers verhindern vollständig, dass die Endbenutzer auf die Website oder den Onlinedienst zugreifen können.
Verschiedene Arten von DDoS attack
Es gibt drei Kategorien von DDoS attack, die jeweils eine andere Netzwerkkommunikationsschicht angreifen. Diese Schichten basieren auf dem OSI-Modell (Open Systems Interconnection) , dem grundlegenden Rahmenwerk für die Netzwerkkommunikation, das beschreibt, wie verschiedene Systeme und Geräte miteinander verbunden sind und kommunizieren. Dieses Modell umfasst sieben Schichten. DDoS attack zielen darauf ab, Schwachstellen in drei dieser Schichten auszunutzen: L3, L4 und L7.
Alle drei Angriffsarten verfolgen zwar dasselbe Ziel, unterscheiden sich jedoch in ihrer Funktionsweise und den Online-Ressourcen, auf die sie abzielen. L3- und L4-DDoS attack zielen auf Server und Infrastruktur ab, während L7-Angriffe die App selbst betreffen.
- Volumetrische Angriffe (L3) überlasten die Netzwerkausrüstung, Bandbreite oder den Server mit einem hohen Datenverkehrvolumen.
- Verbindungsprotokollangriffe (L4) zielen auf die Ressourcen eines netzwerkbasierten Dienstes ab, wie etwa Website-Firewalls oder Serverbetriebssysteme.
- Angriffe auf Anwendungsebene (L7) überlasten die Netzwerkebene, auf der die Anwendung ausgeführt wird, mit vielen bösartigen Anfragen, was zu Anwendungsfehlern führt.
1. Volumetrische Angriffe (L3)
L3- oder volumetrische DDoS attack sind die häufigste Form von DDoS attack. Sie überfluten interne Netzwerke mit bösartigem Datenverkehr, um die Bandbreite zu erschöpfen und die Verbindung zwischen dem Zielnetzwerk oder -dienst und dem Internet zu unterbrechen. Angreifer nutzen wichtige Kommunikationsprotokolle aus und senden massive Datenmengen, oft mit gefälschten IP-Adressen, um das Netzwerk des Opfers zu überlasten. Da die Netzwerkausrüstung mit der Verarbeitung dieses Datenstroms überlastet ist, werden legitime Anfragen verzögert oder gelöscht, was zu einer Leistungsbeeinträchtigung oder sogar einem vollständigen Netzwerkausfall führt.
2. Verbindungsprotokollangriffe (L4)
Protokollangriffe treten auf, wenn Angreifer Verbindungsanfragen von mehreren IP-Adressen an offene Ports des Zielservers senden. Eine gängige Taktik ist die SYN-Flood-Technik, bei der Angreifer Verbindungen initiieren, ohne sie abzuschließen. Dadurch muss der Server Ressourcen für diese unvollendeten Sitzungen reservieren, was schnell zur Ressourcenerschöpfung führt. Da diese gefälschten Anfragen die CPU und den Speicher des Servers beanspruchen, kann legitimer Datenverkehr nicht durchkommen. Auch Firewalls und Load Balancer, die den eingehenden Datenverkehr verwalten, können überlastet werden, was zu Dienstausfällen führt.
3. Angriffe auf Anwendungsebene (L7)
Angriffe auf Anwendungsebene greifen die L7-Schicht an, auf der Anwendungen ausgeführt werden. Webanwendungen verarbeiten alles von einfachen statischen Websites bis hin zu komplexen Plattformen wie E-Commerce-Sites, sozialen Netzwerken und SaaS-Lösungen. Bei einem L7-Angriff setzt ein Hacker mehrere Bots oder Maschinen ein, um wiederholt dieselbe Ressource anzufordern, bis der Server überlastet ist.
Durch die Nachahmung echten Nutzerverhaltens überfluten Angreifer die Webanwendung mit scheinbar legitimen Anfragen, oft in hoher Frequenz. Beispielsweise geben sie wiederholt falsche Anmeldedaten ein oder überlasten die Suchfunktion durch die kontinuierliche Suche nach Produkten. Da der Server seine Ressourcen für die Bearbeitung dieser gefälschten Anfragen verbraucht, erleben echte Nutzer langsame Reaktionszeiten oder erhalten möglicherweise gar keinen Zugriff auf die Anwendung.
Wie können DDoS attack verhindert werden?
Um Angreifern immer einen Schritt voraus zu sein, schützen Sie Ihre Webressourcen mit einer DDoS-Schutzlösung . Eine Abwehrlösung erkennt und blockiert schädlichen DDoS-Verkehr von Angreifern und sorgt so für die Sicherheit und Funktionalität Ihrer Server und Anwendungen. Sollte ein Angreifer Ihren Server ins Visier nehmen, bemerken Ihre berechtigten Benutzer selbst bei einem erheblichen Angriff keine Veränderung, da die Schutzlösung sicheren Datenverkehr ermöglicht und gleichzeitig bösartige Anfragen erkennt und blockiert.
Anbieter von DDoS-Schutz erstellen außerdem Berichte über versuchte DDoS attack. So können Sie den Zeitpunkt des Angriffs sowie dessen Ausmaß nachvollziehen. So können Sie effektiv reagieren, die potenziellen Auswirkungen des Angriffs analysieren und Risikomanagementstrategien implementieren, um zukünftige Störungen zu minimieren.
Mehr lesen: Ist Xovfullmins gefährlich? Detaillierte Analyse der Fakten und Risiken zur Sicherheitsbewertung
Wehren Sie DDoS attack mit Gcore ab
Gcore bietet robuste und bewährte Sicherheitslösungen zum Schutz Ihres Unternehmens vor DDoS attack. Gcore DDoS Protection bietet umfassende Abwehrmaßnahmen auf Level 3, 4 und 7 für Websites, Apps und Server. Darüber hinaus bieten wir als Teil von Gcore WAAP L7-Schutz an , der Ihre Web-Apps und APIs mithilfe KI-gestützter Bedrohungserkennung vor einer Reihe moderner Bedrohungen schützt.
Werfen Sie einen Blick auf unseren aktuellen Radarbericht, um mehr über die neuesten DDoS attackstrends und die sich ändernden Strategien und Muster von Cyberangriffen zu erfahren.