Angreifen – Ablenken – Abgreifen
Bei etlichen tausend dokumentierten DDOS-Attacken pro Jahr, Tendenz steigend, stellt sich die Frage nach wirksamen Maßnahmen gegen diese Plage. Denn während in der Vergangenheit ausschliesslich einzelne Großunternehmen mit erpresserischer Absicht angegriffen wurden, bevorzugen Hacker inzwischen ein neues Ziel: die breite Masse aller Internetnutzer. Durch die geringen Kosten und den einfachen Zugang zum Internet haben die Angreifer ein leichtes Spiel. Deshalb müssen auch wir Anwender die Abwehrmaßnahmen anpassen.
Was ist (D)DOS?
Die Abkürzung „DOS“ steht in diesem Zusammenhang für „Denial of Service“. Das zusätzliche „D“ bedeutet „distributed“ („verteilt“). Das heisst, dass die Angreifer ihre Attacke von verschiedenen Standorten aus gleichzeitig starten. Ihr Ziel ist es, die Infrastruktur eines Serviceanbieters (z.B. eines Hosters) durch Überlastung lahm zu legen. Das gelingt dadurch, dass sehr viele unsinnige Anfragen gleichzeitig gestellt werden. Sobald die zur Verfügung stehende Bandbreite ausgelastet ist, kommen die echten Anfragen nicht mehr durch und der eigentliche Service kann nicht mehr erbracht werden.
Üblicherweise stellen sogenannte BOT-Netze die hierfür benötigte Angriffskapazität bereit. Während Hacker früher eher gekaperte Windows-PC ohne Virenscanner oder ähnlichen Schutz über DSL-Leitungen nutzten, greifen sie heute auf moderne BOT-Netze zu, welche überwiegend aus Geräten der IoT-Generation bestehen. Oder sie mieten diese Dienste einfach an.
Wie läuft ein DDOS ab?
Lassen Sie uns diese Frage mit einem Beispiel aus dem Alltag beantworten. Stellen Sie sich vor, Sie sitzen in einem Lokal und unterhalten sich mit Ihrem Tischnachbarn. Plötzlich betritt eine laut lärmende Gruppe das Lokal. Ab jetzt gestaltet sich die Unterhaltung mit Ihrem Tischnachbarn recht schwierig, da Sie ihn kaum noch verstehen. Und je lauter die Geräuschkulisse durch die andere Gruppe wird, um so mühsamer wird auch Ihr Gespräch. Ein normaler Effekt, den wir auf die Technik zurück übertragenkönnen. Denn je grösser der „Störpegel“, desto weniger „Bandbreite“ bleibt für das „Nutzsignal“.
So funktioniert der Trickbetrug
Ein anderes Beispiel verdeutlicht, welches Ziel die DDOS-Angriffe noch verfolgen. In einem Schmuckladen sind zwei Mitarbeiter für den Verkauf zuständig. Ein Kunde betritt das Geschäft und lässt sich verschiedene Stücke vom ersten Verkäufer zeigen. Ein zweiter Interessent kommt hinzu und reklamiert beim zweiten Mitarbeiter lautstark eine fehlerhaft ausgeführte Reparatur. Der dritte Kunde möchte eilig ein Wertgutachtens für ein mitgebrachtes Stück beauftragen und drängt deshalb auf eine schnelle Bedienung. Doch die beiden Verkaufsberater sind bereits mehr als ausgelastet. Keiner bemerkt, dass der erste Kunde ein Schmuckstück in seine Tasche steckt hat und wortlos das Geschäft verlässt. Die anderen beiden Kunden beschäftigen das Personal noch einige Zeit weiter, bis auch sie das Schmuckgeschäft verlassen.