Die Meinung der Experten auf dem „Cybersecurity Summit“ in Bonn war einhellig: Die Gefahren für die digitale Datensicherheit werden größer und komplexer. Laut Telekom-Chef Höttger hat sich die Anzahl der täglichen Hackerangriffe auf die Systeme der Telekom in den letzten 2 Jahren mehr als verdreifacht. Die Staatssekretärin Beate Zypries betont hingegen die Bedrohung des deutschen Mittelstands, da dort die Gefahren durch Cyberkriminalität nicht hinreichend wahrgenommen werden. Grund genug für uns, über Risiken aus dem Netz und geeignete Schutzmöglichkeiten aufzuklären. Wir sagen Ihnen, wie Sie erfolgreich DDoS Attacken abwehren.

Was sind DoS und DDoS Attacken?

DoS ist die englische Abkürzung für „Denial of Service“, was übersetzt so viel wie „Arbeitsverweigerung“ bedeutet. DoS Angriffe basieren darauf, einen Server von außen in kurzer Zeit mit einer massiven Zahl von Anfragen zu bombardieren.

Die Konsequenzen daraus reichen von einer deutlichen Verlangsamung des betroffenen Systems bis zum völligen Systemabsturz. Letzterer ist möglich, wenn der Angreifer vorhandene Sicherheitslücken kennt und sie gezielt ausnutzt.

Da DoS Angriffe von einem einzelnen angreifenden Rechner stattfinden, sind sie allerdings oftmals zu schwach, um einen feindlichen Server in die Knie zwingen zu können. Die größere Bedrohung geht von sogenannten DDoS Attacken aus.

Warum sind DDoS Angriffe so gefährlich?

Die Abkürzung steht für „Distributed Denial of Service“. Dabei handelt es sich um einen kombinierten Angriff durch mehrere gekaperte Computer, die gemeinsam auf ein Ziel gerichtet sind. Dieses Vorgehen ist wesentlich effizienter, da der Angriff aus mehreren Richtungen erfolgt und sich die Zahl der gleichzeitigen Serveranfragen massiv erhöht.

Neben der höheren Effizienz eines Angriffes werden DDoS Attacken auch deshalb ausgeführt, weil sich der eigentliche Verursacher wegen der Vielzahl der eingebundenen Rechner schwerer nachverfolgen lässt.

Im Video von „Google Ideas“ wird erläutert, wie DDoS Angriffe und Botnetze funktionieren:

Ist beispielsweise ein Webshop oder eine sonstige E-Commerce-Einrichtung betroffen, können die entstehenden finanziellen Schäden erheblich sein. Denn neben dem Ausfall von Online-Käufen hat ein betroffener Anbieter mit großen Imageschäden und dem Vertrauensverlust seiner Kunden zu rechnen.

Was ist ein Botnet?

Als Botnet bezeichnet man die Verknüpfung mehrerer Computer. Diese werden vom Nutzer unbemerkt mit einem Virus infiziert, sodass sie Teil eines Botnetzes werden. Der Angreifer benutzt nun den Zugriff auf die gekaperten Rechner, um sie Cyberattacken auf die gewünschten Server ausführen zu lassen.

Wie dies funktioniert, veranschaulicht die folgende Abbildung.

So funktioniert ein Botnet

Rechner, die auf diese Weise Teil eines Botnetzes werden, nennt man auch Zombie Rechner, weil sie willenlos die Befehle ihres neuen „Herren“ ausführen.

Wie wird man Teil eines Botnetzes?

Ein Rechner wird immer durch einen Zugriff von außen infiziert, um ihn in ein Botnetz integrieren zu können. Oftmals ist die Unachtsamkeit des Users der Grund für die Infektion seines Computers. Schadprogramme können zum Beispiel über

  • infizierte E-Mail-Anhänge,
  • Key-Generators für illegal beschaffte Software,
  • Lücken im Browser, die Drive-by-Downloads ermöglichen,

auf den Rechner gelangen. Um einen Befall des Computers zu verhindern, sollte man also genau darauf achten, die Firewall und das Anti-Virus-Programm immer aktuell zu halten und nur Anhänge von vertrauensvollen Absendern zu öffnen. Höchste Vorsicht ist geboten, wenn es sich bei einem Anhang um eine ausführbare exe-Datei handelt.

Warum werden DDoS Attacken durchgeführt?

Die Gründe für Cyberattacken auf Unternehmensserver sind höchst unterschiedlich. In vielen Fällen, die aus der Vergangenheit bekannt sind, handelte es sich um gezielte Racheaktionen gegen politische oder ideologische Gegner der Hacker. So wurden zum Beispiel Konzerne Opfer von Angriffen, die sich offen gegen die Plattform Wiki-Leaks gestellt hatten. Zu diesen Unternehmen zählen neben

  • Amazon,
  • Mastercard und
  • Paypal

auch mehrere weitere Online-Dienstleister. Im Fall von Amazon und Mastercard waren die Server durch die DDoS Angriffe über viele Stunden für Kundenanfragen nicht erreichbar.

Wie erkenne ich, ob mein Rechner zu einem Botnet gehört?

Eine spürbare Verlangsamung der Internetverbindung und eine durchgehend hohe Systemauslastung sind wichtige Anzeichen für einen Befall des Rechners. Da diese Phänomene jedoch auch von anderen Schadprogrammen verursacht werden können, ist eine definitive Zuordnung fast unmöglich.

Sind DDoS Angriffe illegal?

Derzeit befinden sich DDoS Attacken noch in einem rechtlichen Grenzbereich. Da der Betreiber eines Servers für dessen Sicherheit verantwortlich ist, kann bei Schäden durch einen Angriff von außen zumindest eine Teilschuld vorliegen. Dies ist vor allem dann der Fall, wenn die Sicherheit des Servers fahrlässig vernachlässigt wurde. Das heißt, dass ein Konzern wie Amazon, der seinen Händlern ein funktionierendes System gewährleisten muss, gegenüber seinen Kunden schadenersatzpflichtig wird.

Andererseits ist ein Angriff mit dem Ziel, einem Opfer vorsätzlich Schaden zuzufügen, natürlich gegen das Gesetz. Ist der Verursacher des Angriffs bekannt, kann seitens des Geschädigten juristisch gegen ihn vorgegangen werden. Allerdings ist es extrem schwierig, einzelne Personen als Verursacher eines DDoS Angriffs zu identifizieren. Nicht zuletzt deshalb ist die Rechtslage bei DDoS Angriffen noch nicht eindeutig.

Wie Sie DDoS Angriffen vorbeugen

Gegen gezielte Hacker-Angriffe durch DDoS gibt es im Grunde nur technische Lösungen. Diese sind überaus komplex, denn in der Regel handelt es sich bei den Zielen um Server, die gerade den Zweck haben, erreichbar zu sein.

Die einzige effiziente Möglichkeit zur Abwehr von Angriffen besteht darin, die eingehenden Anfragen frühzeitig zu filtern. Voraussetzung hierfür sind zum Beispiel Firewalls, die auch einer extremen Anzahl von Anfragen standhalten können. Solche professionellen Firewall-Lösungen sind natürlich alles andere als erschwinglich. Sie sind jedoch alternativlos, wenn man DDoS Attacken abwehren möchte.

DDoS Schutz durch Cloudlösungen

Ein weiteres Mittel, mit dem sich Unternehmen vor DDoS Attacken schützen können, ist eine ausreichende Serverkapazität. Cloudlösungen bieten eine gute Möglichkeit, die Serverkapazität zu erhöhen. Da die Cloudserver über die ganze Welt verteilt sind, bieten sie zudem weit weniger Angriffsfläche als zentral stationierte Server. So können allenfalls bestimmte Teile des Servers lahmgelegt werden. Ein kompletter Serverausfall ist hingegen sehr unwahrscheinlich bis praktisch unmöglich.

Was kostet der Schutz vor DDoS Angriffen?

Die Kosten für einen effizienten DDoS Schutz können je nach Größe des Unternehmens enorm sein. Konzerne wie Amazon trifft dies allerdings weniger hart. Als einer der größten Cloudanbieter der Welt hält Amazon genügend Kapazitäten in der eigenen Hand, um sich weitgehend vor DDoS Angriffen schützen zu können.

Andere Unternehmen jedoch müssen Serverkapazitäten oft teuer von Drittanbietern einkaufen. Da für einen wirksamen Schutz ein Vielfaches der im Normalbetrieb benötigten Kapazität vorgehalten werden muss, sollten Kosten und Nutzen genau mit den bestehenden Risiken abgewogen werden.

Für private User gibt es auch kostenlose Lösungen, über deren tatsächlichen Nutzen allerdings keine konkrete Aussage getroffen werden kann.

Die zukünftige Bedrohung durch DDoS Angriffe

Hält man sich die gesammelten Informationen zu DDoS Attacken vor Augen, wird schnell klar, dass das gesamte Gefahrenpotenzial weder genau einzuschätzen noch vollständig ausgeschöpft ist. Angriffe auf Handelsplattformen und andere digitale Dienstleister mögen ein echtes Ärgernis für die Beteiligten darstellen. Die Folgen solcher Angriffe auf kritische Infrastrukturen wie

  • Wasserversorgung,
  • Stromversorgung,
  • Krankenhäuser oder
  • Ministerien

könnten Schäden verursachen, die die Sicherheit von Leib und Leben bedrohen.

Daher können erste Maßnahmen wie die Durchführung von Konferenzen zu Cybersicherheit nur der Anfang sein, um Unternehmen und Bürger umfassend zu schützen.

Weitere Informationen zum Thema finden Sie unter diesen Links: