IT-Security einfach erklärt: DDoS-Angriffe

6 November 2017
IT-Security einfach erklärt: DDoS-Angriffe

DDoS-Angriffe sind so etwas wie die Landplage des Internets. Sie legen Webseiten, Server und ganze Datennetze lahm. Die Angriffe kommen von Cyberkriminellen, von unseriösen Wettbewerbern oder erfolgen aus politischen beziehungsweise ideologischen Gründen. Die Zahl der DDoS-Angriffe nimmt ärgerlicherweise seit vielen Jahren konstant zu. Laut Experten passieren aktuell (Stand: Sommer 2017) rund 17.700 DDoS-Attacken – pro Tag!

IT-Security einfach erklärt: DDoS-Angriffe

Ist Ihre Webseite von einem DDoS-Angriff betroffen? Möchten Sie wirksame Gegenmaßnahmen einleiten? Oder wollen Sie vorab und proaktiv Ihre Webseiten vor den Gefahren und Folgen einer DDoS-Attacke schützen? Wir haben für Sie in diesem Artikel hilfreiche Informationen zur Problemlösung und Absicherung zusammengestellt.

Internetseite durch DDoS-Angriff lahmgelegt? Für Shops und andere Unternehmen sind die Folgen unerfreulich

Heutzutage steht bei vielen Unternehmen (z.B. Online-Shops, Freiberufler, Konzerne, Vergleichsportale, Start-ups) die Webseite im Kern des Geschäfts. Ein so geschäftskritisches System sollte also möglichst uneingeschränkt verfügbar sein, zu jeder Tages- und Nachtzeit. Probleme bei der Verfügbarkeit der Webseite haben unmittelbare, wirtschaftlichen Folgen: weniger Umsatz, unzufriedene Kunden und verschlechterte Reputation. DDoS ist die Abkürzung für Distributed Denial of Service. Einfach erklärt bedeutet der Begriff: Ein „Service“ (z.B. eine Internetseite) ist nicht mehr verfügbar („Denial“), denn er wurde durch ein Übermaß von verteilten Anfragen („Distributed“) überlastet. Die faszinierenden Möglichkeiten des „Internet of Things“ (IoT, „Internet der Dinge“) verschärfen die ohnehin angespannte DDoS-Lage übrigens weiter, denn es gibt überraschend viele schlechte gesicherte IoT-Geräte (z.B. identisches Passwort bei jedem Produkt). Die Zahl „Bots“ (ferngesteuerte Rechner oder Dinge) kann in einem IoT-Botnetz heute leicht zwischen 500 Millionen und 1 Milliarde (!) Geräten liegen. Es liegt auf der Hand welche Wucht DDoS-Angriffe hierdurch bekommen. Die Absichten hinter einem DDoS-Angriff sind sehr unterschiedlich:

  • Erpressung und Lösegeldforderung (z.B. Bezahlung über anonyme Bitcoin-Währung)
  • Ablenkung vom eigentlichen Angriffsziel durch Bindung von IT-Ressourcen (z.B. Personal)
  • Sabotage der IT-Infrastruktur und der Web-Infrastruktur
  • Schädigung von Reputation und Image
  • Politische oder ideologische Motive

Entsprechend unterschiedlich sind auch die Personen, die hinter einer DDoS-Attacke stehen:
  • Cyberkriminelle, die direkt finanziellen Profit aus dem DDoS-Angriff schlagen wollen oder mit einer DDoS-Attacke (z.B. auf die Webseite) das eigentliche Ziel (z.B. das Intranet, Kundendaten im CRM) des Angriffs verschleiern wollen
  • Unseriöse Wettbewerber, die Ihrem Unternehmen oder Ihrer Person Schaden bei Image, Ansehen und Reputation zufügen wollen
  • Hacktivisten (Hacking-Aktivisten), die mit einem DDoS-Angriff ein Statement in eigener Sache machen wollen oder öffentliches Interesse an Missständen (z.B. nicht nachhaltige Unternehmen, totalitäre Strukturen) wecken wollen
Die harmlose Denial-Variante ist DoS (Denial of Service). Hier muss kein böser Wille dahinterstecken: Es reicht schon, wenn die Zahl der Anfragen (z.B. aufgrund einer erfolgreichen Werbekampagne) größer ist als die Kapazitäten der Webseite oder des Online-Shops. Auch in diesem Fall sind wirksame Gegenmaßnahmen allerdings dringend empfehlenswert, denn bei Webseiten und Shops verursacht Offline-Zeit (Downtime) einen Vertrauensverlust bei Kunden, empfindliche Umsatzeinbußen und einen quantifizierbaren Schaden am Unternehmensimage.

Checkliste für Soforthilfe: Was ist zu tun, wenn ein DDoS-Angriff im Gange ist?

An dieser Stelle würden wir Ihnen gerne eine prägnante Checkliste mit wirksamen Sofortmaßnahmen zur Verfügung stellen, wie zum Beispiel beim Thema „Google Blacklisting“. Leider gibt es gegen DDoS-Attacken kaum wirksame Gegenrezepte, schon gar keine, die schnell helfen. Erfreulicherweise lassen sich aber die Auswirkungen beschränken und es ist sogar möglich erfolgreiche DDoS-Angriffe von vorneherein durch proaktive IT-Security-Maßnahmen deutlich zu erschweren. Aus technischer Sicht ist ein DDoS-Angriff übrigens durchaus kompliziert. Im nächsten Absatz dieses Artikels erfahren Sie mehr zu den technischen Hintergründen. In der Umsetzung selbst (z.B. für Wettbewerber oder Cyberkriminelle) ist ein koordinierter DDoS-Angriff allerdings leider sehr einfach, denn mittlerweile kann man DDoS-Attacken im Darknet (die „unsichtbare“ anonyme Version des Internet) in entsprechenden „Malware“-Online-Shops kaufen, ganz wie legale Produkte bei Amazon & Co. Diese „Shopping“-Möglichkeiten machen es Cyberkriminellen, die ohnehin skrupellos sind, noch leichter Konzerne, Banken, kleine Unternehmen und Webseiten und Blogs von Privatpersonen anzugreifen.

So erfolgt ein DDoS-Angriff technisch in der Praxis:

Eine DDoS-Attacke kommt nur für das Ziel des Angriffs aus heiterem Himmel. Von der Gegenseite wird sie minutiös vorbereitet:
  • Aufbau eines schlagkräftigen Botnetzwerks durch Infizierung von möglichst vielen Rechnern, Dingen und Webseiten, die Infektion erfolgt in der Regel über E-Mail-Anhänge, Drive-by-Downloads oder über in den sozialen Netzwerken geteilte Links
  • Suche nach Backdoors („Hintertüren“) in IT-Systemen, um möglichst wirksame Attacken durchzuführen
  • Befehlsausgabe an das Botnetzwerk, um den Angriff zum gewünschten Zeitpunkt zu starten
  • Alternative bei Hacktivisten (z.B. Anonymous): die für die DDoS-Attacke notwendigen Botnetze wurden nicht illegal erstellt, sondern die Ressourcen werden freiwillig zur Verfügung gestellt
  • Umgehende Überlastung der Zielseite(n): die Server haben keine Ressourcen mehr, um die gigantische Zahl der illegitimen Anfragen zu bearbeiten und die Webanwendung ist für legitime Besucher nicht mehr verfügbar

In diesem Video können Sie eine Aufzeichnung eines DDoS-Angriffes ansehen.




Welche IT-Security-Maßnahmen helfen nachweislich gegen DDoS-Angriffe?

Wir haben Ihnen also nicht zu viel versprochen: DDoS-Angriffe sind eine gefährliche Landplage und können nicht einfach ignoriert werden. Gut sichtbare Internetseiten (z.B. Konzernwebseiten) und die Internetportale von Institutionen (z.B. GEMA) haben in der Praxis ein höheres Risiko Opfer einer DDoS-Attacke zu werden, aber auch kleine Webseiten, Online-Shops und Blogs bleiben heute leider nicht mehr verschont. Zum Glück gibt es einige wirksame IT-Security-Maßnahmen gegen Distributed-Denial-of-Service:
  • Fortlaufende Überwachung des Internet-Traffic: Sprunghafter Zuwachs und andere Anomalien werden direkt erkannt, die Einleitung von proaktiven Gegenmaßnahmen wird überhaupt erst möglich.
  • Hilfe durch den Hosting-Anbieter: Gute Webhoster bieten in Ihren Hosting- und Server-Paketen unter Umständen bereits einen vollumfänglichen DDoS-Schutz, dieser muss natürlich aktiviert und richtig eingestellt sein
  • Updates, Updates, Updates: Content-Management-Systeme (z.B. Wordpress), Shop-Systeme (z.B. Magento) und Redaktionssysteme (z.B. CoreMedia) sollten stets auf dem neuesten Stand sein, um den Angreifern das Leben nicht unnötig einfach zu machen.
  • Ausreichende Server-Kapazitäten: Eine ausreichende Infrastruktur hilft gegen kleine DDoS-Angriffe und ist auch sinnvoll, um natürliche Traffic-Spitzen (z.B. im Weihnachtsgeschäft, nach einer erfolgreichen Werbeaktion) aufzufangen und keine Potentialkunden durch Nicht-Verfügbarkeit der Webseite zu verlieren
  • DDoS-Abwehr durch Hardware-Lösung: Sehr effektiv, sehr sicher, aber auch sehr kostspielig und unternehmensinternes IT-Know-how ist für das Setup notwendig
  • DDoS-Abwehr durch Software-Lösung: Eine solche Cloud-basierte Softwarelösung ist ebenfalls effektiv und sicher, erfreulicherweise aber deutlich kostengünstiger (Beispiele für deutsche Anbieter: Link11 für Enterprise-/Konzern-Kunden und NET WÄCHTER für kleine und mittlere Unternehmen)

NET WÄCHTER Website Firewall: Welche Vorteile hat NET WÄCHTER?

NET WÄCHTER bietet Betreibern von Webseiten weitere Vorteile:
  • + Zuverlässiger Schutz gegen gravierende Internet-Gefahren, z.B. HackerangriffeDistributed Denial of Service (DDoS)-Angriffe
  • + Automatische Backups von Webseiten und Datenbanken
  • + Rechtssicherheit durch Beachtung und Erfüllung der wesentlichen Anforderungen des IT-Sicherheitsgesetzes
  • + Optimierung der Ladezeit führt zu höherer Benutzerzufriedenheit und verbesserten Rankings bei Google und anderen Suchmaschinen
  • + Automatische Überwachung von Verfügbarkeit, Sicherheit und Ladezeit, z.B. für Webseiten, Blogs und Online-Shops


Jetzt die NET WÄCHTER Website Firewall 14 Tage lang unverbindlich testen!

NET WÄCHTER testen




In unserer Artikel-Serie „IT-Security einfach erklärt“ finden Sie verständliche und hilfreiche Informationen zu IT-Bedrohungen und Gegenmaßnahmen durch IT-Security. Sie möchten immer auf dem neuesten Stand zu Technologien und Abwehrmaßnahmen sein? Abonnieren Sie unsere RSS Feed und Newsletter und verpassen Sie keine neuen Artikel rund um IT und Web-Security

Zurück zur Liste

Bitte geben Sie Ihre E-Mail Adresse ein um
NET WÄCHTER 14 Tage kostenlos zu testen.

  Ich bestätige die AGB's und Datenschutzerklärung


   Ja, ich möchte den NET WÄCHTER Newsletter abbonnieren. Mir ist bekannt, dass ich den Newsletter jederzeit abbestellen kann.


Bitte füllen Sie das Formular aus.

  Ich bestätige die AGB's, Partnervereinbarung's und Datenschutzerklärung



Vielen Dank für ihre Interesse an NET WÄCHTER Partnerprogramm und ihre Registrierung.

Ihre Anfrage wird bearbeitet und unser Channel Manager nimmt bald Kontakt mit Ihnen auf.

Hier können Sie unsere Partnerpräsentation herunterladen:
Partnerpräsentation