DDoS types - Knowledge and ways to protect yourself from attacks

DDoS-Arten – Wissen und sich vor Angriffen schützen

Verschiedene DDoS-Arten, die von Angreifern genutzt werden, um Unternehmen oder Privatpersonen zu schaden, sollte bestenfalls jeder kennen, der das Internet oder Internet of Things (IoT, dt.: “Internet der Dinge”) nutzt. Nur wenn du dich mit dem Thema Cybercrime beschäftigst, kannst du dich oder dein Unternehmen aktiv vor Angriffen schützen. Im letzten Artikel haben wir DoS und DDoS leicht verständlich erklärt. In diesem Beitrag wirst du ein bisschen über Methoden erfahren und Beispiele an die Hand bekommen, die dir im Schutz vor Angreifer helfen können.

Botnetze als Vorbereitung von DDoS-Angriffen

Wie im letzten Artikel erklärt, reicht ein einzelner Computer für einen erfolgreichen DoS-Angriff in der Regel nicht aus. Einfacher für den Angreifer wird es, wenn er zuvor fremde Computer, Handys o. Ä. mit Malware (Schadsoftware) infiziert, um mit Hilfe dieser Geräte einen DDoS-Angriff zu starten.

Malware kann über viele Wege auf Geräte gelangen. Beispielsweise durch verseuchte E-Mails, die beim Öffnen zum Download (und ggf. Installation) von Schadsoftware führen oder auch durch präparierte Links – klickt man sie an, wird Malware vom User unbemerkt automatisch heruntergeladen (Drive-by-Download). Hat sich die Malware auf einem Gerät installiert, wird dieses Teil des Botnetzes.

Je mehr Geräte infiziert sind, desto größer wird das Botnetz, das eine gewaltige Größe annehmen kann und oft weltweit verteilt ist. Das erschwert dem DDoS-Opfer die erfolgreiche Abwehr eines Angriffs. Ist das Botnetz groß genug, können vom Angreifer (auch Bot-Master genannt) Befehle an die infizierten Geräte gesendet werden; das geschieht meist über einen Command-and-Control-Server (C&C-Server), der in diesem Zusammenhang als Mastersystem bezeichnet wird.

Botnetze können nicht nur für DDoS-Attacken verwendet werden, daher solltest du dich und deine mit dem Internet verbundenen Geräte, inkl. der darauf gespeicherten Daten, versuchen zu schützen. Im schlimmsten Fall erlangen Angreifer Administratorenrechte für deinen Computer und IoT-Systeme, was dazu führt, dass dein Computer böswillig ferngesteuert und missbraucht werden kann.

Unprotected system - successful DDoS attack

DDoS-Angriffe mit verschiedenen Arten

Es gibt verschiedene Arten von DDoS-Angriffen. Es werden verschiedene Tools genutzt, um DDoS-Angriffe zu initiieren (z. B. Low Orbit Ion Cannon (LOIC)). Als Angriffsformen gibt es bspw. PING-Flood, SYN-Flood oder LAND-Attack und mehr; wir haben uns drei herausgesucht, die wir dir hier näher beschreiben möchten:

  • HTTP-Flood
    Hierbei wird eine Überlastung des Ziel-Servers (z. B. Webseite) erreicht, indem sehr viele Anfragen (Requests) an den Server gesendet werden, bis dieser die Masse an Anfragen nicht mehr verarbeiten kann. Dabei spielt es keine Rolle, welche der Request-Methoden zum Einsatz kommt, allerdings wird POST gerne verwendet, da der Server dabei Daten entgegennimmt, verarbeitet und speichert. Es ist anzunehmen, dass POST-Requests somit mehr Ressourcen verbrauchen, insb. wenn eine Datenbank involviert ist.
  • UDP-Flood
    UDP bedeutet User Datagram Protocol, damit können Informationen in Form von UDP-Paketen innerhalb von Netzwerken ausgetauscht werden. Bei einem UDP-Angriff werden sehr viele UDP-Pakete an die Ports des Ziel-Servers gesendet, die darauf abzielen, die Verarbeitungs- und Reaktionsmöglichkeiten dieses Servers zu überlasten. Jedes eingehende UDP-Paket muss vom Ziel-System verarbeitet und überprüft werden, was bei einer hohen Anzahl an Paketen viel Rechenleistung kostet. Außerdem wird für jedes UDP-Paket ein weiteres ICMP-„Destination Unreachable“-Paket an den vermeintlichen Absender gesendet. Vermeintlich denn, wird der Absender der UDP-Pakete manipuliert (Sog. IP-Spoofing), kann der Angreifer sein erstes Opfer nutzen um weitere Systeme anzugreifen. Besonders perfide, dass erste Opfer wird von den weiteren Opfern als Täter wahrgenommen.
  • IP-Spoofing
    Beim IP-Spoofing werden UDP-Pakete vom Angreifer versendet, bei denen die Quelladresse (Source-IP) manipuliert wurde, somit verschleiert der Angreifer die eigentliche Herkunft der Pakete. Der Angreifer verschickt Pakete mit Source-IP des Opfers an einen Dritten, jedes Gerät, das ein manipuliertes IP-Paket erhält, antwortet wie gewöhnlich, diese Antworten werden jedoch an die gefälschte (“gespoofte”) Adresse, also an das Opfer, gesendet. Angriffe dieser Art sind auch für versierte Nutzer schwer zu erkennen.
IP spoofing

Welche Schutzmöglichkeiten gibt es?

Angreifer können theoretisch jedes Gerät, das mit dem Internet verbunden ist, nutzen, um Cyber-Attacken auszuführen. Um selbst nicht Teil eines Botnetzes zu werden, das DDoS-Attacken ausführt, helfen schon einfachste Schritte. Ganz einfach wird es Angreifern gemacht, wenn Geräte mit den vom Anbieter vorgegebenen Usernamen und Passwörtern genutzt werden. Deshalb ist das eine der ersten und wahrscheinlich einfachsten Möglichkeiten, neue Hardware, wie bspw. einen Router oder ein Smart-Home-Gerät, ein stückweit sicherer zu machen – indem du Login-Daten bei der ersten Anmeldung und idealerweise regelmäßig änderst. Achte außerdem darauf, sichere Passwörter zu nutzen.

Weitere Schutzmöglichkeiten können für Personen, welche nicht aus dem IT-Bereich stammen, schwer nachvollziehbar oder umsetzbar sein. Nichtsdestotrotz haben wir hier ein paar Anhaltspunkte notiert, welche bei tatsächlicher und korrekter Umsetzung dazu beitragen, den Schutz vor DDoS-Attacken zu erhöhen oder solch einen Angriff zu unterbinden.

Erste Schutzmaßnahmen – Verhindere deine unbewusste Teilnahme eines Botnetzes

  • Kaufst du gebrauchte Geräte, lösche alle vorhandenen Daten vollständig und setze die Geräte auf Werkseinstellung zurück,
  • nutze stets neue und einzigartige Passwörter für deine Geräte. Verwende die vom Anbieter voreingestellten Usernamen und Passwörter nie länger als nötig,
  • öffne keine E-Mails, wenn der Absender fragwürdig erscheint,
     öffne keine Links, sofern du nicht weißt, wohin dieser dich leitet,
     achte auf die Nutzung von sicheren Webseiten,
  • nutze Anti-Viren-Programme für deine Geräte (Anti-Viren-Programme können auch vor Malware schützen),
  • aktualisiere deine Anti-Viren-Programme, sobald ein Update vorhanden ist,
  • entferne Geräte aus deinem Netzwerk, wenn du sie länger nicht benötigst (weniger Geräte → weniger Angriffsfläche)
System protected against DDoS attacks

Schutzmaßnahmen für deine Website

  • Nutze Challenge-Response-Tests, ein Beispiel ist Captcha, das z. B. bei Website-Formularen verwendet werde kann. Mit Captcha wird anhand einfacher, vom User auszuführenden Tests ermittelt, ob Eingaben von einem Bot oder einer realen Person stammen,
  • unterbinde IP-Anfragen mit Hilfe einer IP-Sperrliste, wenn bspw. Traffic signifikant steigt und nachvollzogen werden kann, von welchen IP-Adressen die massenhaften Anfragen kommen. IP-Sperrlisten können von dir selbst oder mittels Firewall automatisiert erstellt werden.
    ! Hier ist jedoch Vorsicht geboten, denn wenn falsche Anfragen (IP-Adressen) geblockt werden, sorgst du selbst für einen DoS. Weiterhin muss signifikant steigender Traffic nicht zwingend ein Angriff sein – deine Website kann auch auf natürlichem Weg für mehr Aufmerksamkeit und somit Traffic als üblich sorgen,
  • Hyperscaler (z. B. Amazon Web Services, Microsoft Azure oder Google Cloud Platform) bieten u. A. IT-Ressourcen mit flexibler Ressourcenanpassungen an. Speicherkapazität und Rechenleistung können je nach Situation aktuellen Bedürfnissen angepasst werden,
  • Reverse-Proxys, wie bspw. Cloudflare CDN (“Content Delivery Network”), bieten mit entsprechenden Technologien guten DDoS-Schutz an. Zum Einsatz kommt eine Kombination aus u. A. Web Application Firewall, Cache, Proxyserver und Global Server Load Balancing. Neben der Sicherheit profitiert auch die Ladezeit deiner Website.

Zusammenfassung

Cybercrime ist ein allgegenwärtiges Thema, Tendenz steigend. Glaubst du, dass du oder dein Unternehmen Opfer eines Angriffs geworden bist, solltest du das auch der Polizei melden. In Deutschland gibt es eine zentrale Abteilung „Cybercrime“, die im Falle eines Angriffs weiterhelfen kann. Es ist wichtig, jeden Angriff zu melden, nur so steigen die Chancen, dass Angreifer identifiziert werden können. Disclaimer: wir sind keine IT-Security-Berater und die erwähnten Angriffsmethoden und Schutzmaßnahmen sollen nur einen kleinen Einblick geben und primär für die komplexe Thematik rund um digitale Angriffe sensibilisieren. Für konkrete und individuelle Schutzmaßnahmen solltest du dich oder dein Unternehmen von spezialisierten IT-Sicherheitsexperten beraten lassen.

Inhaltsangabe

Internet of Things (IoT, dt.: “Internet der Dinge”) ist ein Sammelbegriff für alles, was mit dem Internet verbunden ist und der Kommunikation zwischen physischen und virtuellen Geräten bzw. Technologien dient. Dazu zählen nicht nur PCs, Handys oder Router, sondern auch Sicherheitssysteme, Smart-TVs und weitere Smart-Home-Geräte.

MasterCard
VISA
SEPA
SWIFT
PCI Security Standards Council
MasterCard
VISA
SEPA
SWIFT

PCI Security Standards Council

Newsletter abonnieren und als PayPodo-Insider alle Neuigkeiten erhalten!

Du möchtest stets alle Neuigkeiten von PayPodo erhalten? Dann bist du hier genau richtig! Melde dich noch heute an und verpasse nichts mehr!

PayPodo operiert unter CustomHash AG, einem in Deutschland registrierten Unternehmen mit der Legal Entity Identifier 391200VTCFSYUNN7YA32 und Büros in der Oberwallstraße 6/4, 10117 Berlin, Deutschland. CustomHash AG (Zertifikat) ist ein autorisierter Electronic Money Institution Intermediär von Verified Payments UAB (Lizenz-Nr. 27), das ein lizenzierte Electronic Money Institution ist, das von der Litauischen Zentralbank gemäß der E-Geld-Verordnung überwacht wird.