Der Unterschied zwischen DOS- und DDOS-Angriffen

Denial-of-Service-Angriffe (DOS) und Distributed-Denial-of-Service-Angriffe (DDOS-Angriffe) sind Werkzeuge, mit denen Hacker Online-Dienste unterbrechen. Die Auswirkungen dieser Angriffe können wild sein - manchmal kosten größere Unternehmen Millionen von Dollar.

Wenn Sie ein Unternehmen betreiben, das möglicherweise ein Ziel für einen dieser Angriffe ist, oder wenn Sie nur an dem Thema interessiert sind, lesen Sie weiter, wie Sie sich vor diesen Angriffen schützen können.

DOS-Angriffe

Ein DOS-Angriff ist ein Versuch, einen Online-Dienst (Website) mit Datenverkehr zu überladen. Ziel ist es, die Website oder das Netzwerk zu stören, um berechtigten Benutzern den Zugriff auf den Dienst zu verwehren.

Der DOS-Angriff wird normalerweise von einer einzelnen Maschine aus gestartet, im Gegensatz zu einem DDOS-Angriff, der von mehreren Maschinen aus gestartet wird.

Hier ist eine gute Metapher.

Stellen Sie sich ein Einkaufszentrum vor, in dem ein aktueller Vorfall Tieraktivisten in den Armen hält. Diese Tieraktivisten (illegitimer Verkehr) drängen den Eingang, um Käufer (legitimen Verkehr) daran zu hindern, das Gelände zu betreten.

Die Käufer können nicht in die Läden gelangen und die Läden verlieren Geld.

Dies ist so ziemlich ein DOS-Angriff, metaphorisch gesehen.

DDOS-Angriffe

DDOS-Angriffe sind normalerweise schlimmer als DOS-Angriffe. Sie werden von mehreren Computern aus gestartet. Die beteiligten Maschinen könnten Hunderttausende oder mehr zählen.

Diese Maschinen gehören natürlich nicht dem Angreifer. Diese Maschinen werden normalerweise mithilfe von Malware zum Netzwerk des Hackers hinzugefügt. Diese Gruppe von Maschinen wird auch als Botnet bezeichnet.

Ein DDOS-Angriff ist besonders frustrierend, da er nur schwer vom legitimen Datenverkehr des Angreiferverkehrs zu unterscheiden ist.

Es gibt viele verschiedene DDOS-Angriffe wie HTTP- oder SYN-Flooding.

HTTP-Flooding ist lediglich die Praxis, Tausende und Abertausende Anforderungen an den Server zu senden, um den Server zu überfordern.

Die SYN-Flut füllt das TCP-Netzwerk mit nicht bestätigten Datenpaketen. Dies kann schwerwiegende Folgen haben und kann sich auch auf Benutzer auswirken, die nicht mit dem beabsichtigten Opfer in Verbindung stehen.

Warum würden sie mich angreifen??

Für diese Art von Angriffen kann es viele Gründe geben. Es könnte sein, dass Unternehmen sich im Krieg befinden und es im Web führen. Es könnte sein, dass jemand Rache für etwas sucht. Oder, wie in unserem Einkaufszentrum-Beispiel oben, könnte es von Aktivisten orchestriert werden. Auch als "Hacktivisten" bezeichnet.

Einige Kriminelle haben mit dieser Methode sogar Geld von Unternehmen erpresst. Genau wie eine moderne, technologiebetriebene Mafia.

Wie hoch sind die Kosten??

Die Kostenauswirkungen von DOS- und DDOS-Angriffen können stark variieren. Angriffe auf einige Unternehmen könnten ein paar Dollar kosten und andere könnten Millionen verlieren. Kleinere Unternehmen können jedoch die Verluste schlechter als größere Unternehmen empfinden.

Die weitaus erschreckenderen Kosten sind der potenzielle Schaden, den sie Ihren Kunden zufügen könnten.

Einige DOS- und DDOS-Angriffe können Ablenkungen sein, um einen Bruchversuch zu vertuschen. Sollte dies der Fall sein und der Verstoß erfolgreich sein, könnten Tausende persönlicher Daten von Kunden gefährdet sein.

Schauen Sie sich das Debakel des PlayStation Network 2011 an.

Wer ist gefährdet??

Jeder. Niemand ist vor einem DOS- oder DDOS-Angriff sicher. 2010 waren EA, Twitter und das PlayStation Network (unter anderem) die Hauptlast eines landesweiten DDOS-Angriffs. Millionen gingen verloren. Wenn die Unternehmen so groß sind wie diese, werden auch die kleinen Fische erhofft?

Am besten wissen Sie also, wie Sie einen dieser Angriffe unterbinden können, wenn er Ihnen in die Quere kommt…

Wie schütze ich mich??

Der Schutz vor DOS-Angriffen kann ziemlich einfach sein. Opfer können die IP-Adresse des Angreifers auf Firewall- oder ISP-Ebene blockieren, je nach Schwere des Angriffs.

Es gibt Sicherheitstools und Unternehmensprodukte, die ICMP- oder SYN-Angriffe blockieren können.

DDOS-Angriffe sind viel schwieriger abzuwehren, und es gibt verschiedene Methoden. Eine davon ist, dass der ISP den gesamten eingehenden Datenverkehr zum Webserver in den Papierkorb bringt (legitim oder nicht). Dies kann helfen, die persönlichen Daten Ihres Kunden zu speichern und zu schützen.

Andere Möglichkeiten bestehen in der Verwendung von SYN-Cookies oder HTTP-Reverse-Proxies, abhängig von der Art des Angriffs.

Wie kann ich helfen?

Wenn Sie eine Person sind, die sich darüber ärgert, dass sich Ihr PC im Botnet eines Hackers befindet, werden Sie froh sein, dass es ein Heilmittel gibt.

Jede gute Antivirus-Software kann Ihren PC vor jeglicher Malware schützen. Hin und wieder könnten Sie auf etwas besonders Unangenehmes treffen, und dann müsste es nur Ihrer Antivirenfirma gemeldet werden, aber meistens kümmert sich das nächste Update um solche Ungereimtheiten.

Wenn Sie es sich leisten können, mehrere Antivirenprogramme auszuführen, ist das noch besser.

Einige Malware ist so hinterhältig, dass sie durch die Hintertür gehen und Ihre Antivirensoftware deaktivieren. Diese Arten von Viren können sogar Modems infizieren (aus eigener Erfahrung), seien Sie also vorsichtig.

Eine letzte Anmerkung zu DDOS

DDOS-Angriffe finden buchstäblich jeden Tag statt. Wenn Sie Online-Assets haben und einen DDOS-Angriff fürchten, wenden Sie sich am besten an einen Experten für Websicherheit. Sie können teuer sein und die Software, die Sie benötigen, könnte noch teurer sein, aber Sie wissen nie, wann Sie einen Schutz benötigen.

Wie gesagt, Vorbeugen ist besser als heilen.

Zusammenfassung

DOS DDOS
Angriff wird von einer einzigen Maschine gestartet. Angriff wird von vielen Maschinen gestartet, auch Botnet genannt.
Kann mit der richtigen Sicherheit relativ leicht gestoppt werden. Kann eine echte Kopfschmerzen sein, um zu verhindern.
Geringes Bedrohungsniveau, da diese selten für einen Verstoßversuch verwendet werden. Mittleres bis hohes Bedrohungsniveau, da diese dazu verwendet werden können, um Netzwerke und sogar Systeme erheblich zu schädigen.
Keine Malware beteiligt. Ein Botnetz besteht normalerweise aus Tausenden infizierter PCs.