DoS- und DDoS-Attacken: Was ist das und wie schützt man sich?

Eine DoS- bzw. DDoS-Attacke richtet sich meist gegen Webseiten oder servergestützte Online-Angebote. Dabei werden die Server oder andere Ressourcen derart überlastet, dass das Angebot nicht mehr erreichbar ist. So kann z. B. der Zugang zu Webseiten blockiert oder auch die Online-Funktion eines Videospiels lahmgelegt werden. Für den eigenen Computer werden DDoS-Attacken dann zum Problem, wenn sie durch die Übernahme aus der Ferne in ein Bot-Netz eingebunden und für einige der vielen Seiten- oder Dienstanfragen genutzt werden. In diesem Ratgeber geht es um die einzelnen Begriffe und den Schutz vor den Bedrohungen.

Was ist eine DoS-Attacke und wo ist der Unterschied zu DDoS-Attacken? Was ist das Ziel der Angriffe und wie schützt man Server davor? Auf diese und weiter Fragen gibt es hier die passenden Antworten.
Was ist eine DoS-Attacke und wo ist der Unterschied zu DDoS-Attacken? Was ist das Ziel der Angriffe und wie schützt man Server davor? Auf diese und weiter Fragen gibt es hier die passenden Antworten.

Was ist eine DoS-Attacke?

Das Kürzel DoS steht für „Denial of Service“, also übersetzt für die „Verweigerung des Dienstes“. Bei einer DoS-Attacke wird von Cyberkriminellen versucht, die Ressourcen eines Computers, Netzwerks oder Dienstes so zu überlasten, dass er für reguläre Benutzer/innen nicht mehr verfügbar ist. Das Ziel besteht im Endeffekt darin, die Verfügbarkeit eines Dienstes so lange wie möglich bzw. zu einem kritischen Zeitpunkt zu unterbrechen und den normalen Betrieb zu stören. Von einem einzelnen System aus können DoS-Attacken mit bestimmten Apps oder Skripten durchgeführt werden.

Was ist eine DDoS-Attacke?

Der Hauptunterschied zwischen DoS- und DDoS-Attacken besteht in der Anzahl der angreifenden Computer-Systeme. Während bei einer DoS-Attacke ein einzelnes System versucht, einen Dienst lahmzulegen, steht bei einem „Distributed Denial-of-Service“ (DDoS) ein Bot-Netzwerk aus vielen infizierten Computern hinter dem Angriff. DDoS-Attacken sind in der Regel schwerer zu stoppen, da sie von vielen verschiedenen Quellen gleichzeitig ausgeführt werden. So kann der Ausschluss einzelner Zugriffe, Kanäle oder IP-Adressen die Attacke nur abmildern, aber nicht beenden.

Wie wird mein Computer in ein Bot-Netzwerk eingebunden?

Privat genutzte Computer werden für DDoS-Attacken missbraucht, indem sie Teil eines Bot-Netzwerkes werden. Ein Bot-Netzwerk besteht aus einer Vielzahl von infizierten Computern, die von Cyberkriminellen ferngesteuert werden können. Sie können synchronisiert Netzwerkanfragen abschicken, um gebündelt einen Server zu überlasten. Doch wie passiert das? Wie wird mein Computer zu Teil eines kriminellen Netzwerks? Nun, das kann auf verschiedenen Wegen passieren – durch einen aktiven oder passiven Download sowie durch verschiedene Malware.

Durch einen dubiosen Download, einen E-Mail-Anhang oder durch unbemerkte Downloads (Drive-by-Downloads) auf infizierten Websites kann die Schadsoftware auf den Rechner gelangen. Es kann sich dabei neben der eigentlichen Software oder dem Skript auch um ein Trojanisches Pferd handeln, das neben offen sichtbaren Inhalten (eine App oder Medieninhalte) versteckte Inhalte für die spätere Attacke mitbringt. Zudem können Sicherheitslücken im Betriebssystem oder in einer App ausgenutzt werden, um Zugriff auf den Rechner zu erhalten – das nennt man Exploit.

Die Durchführung einer DoS- oder DDoS-Attacke

Kriminelle verwenden verschiedene Techniken, um eine DoS- oder DDoS-Attacke durchzuführen. Eine beliebte Methode ist die Überlastung des Zielservers mit einer großen Anzahl von Anfragen, die dessen Ressourcen erschöpfen. Der Server wird mit Anfragen geflutet, der CPU ausgelastet und der Arbeitsspeicher ebenfalls über die Maßen beansprucht. Eine andere Methode besteht darin, Schwachstellen im Netzwerk oder in einer Software auszunutzen, um den Dienst zu überlasten oder zum Absturz zu bringen. Dazu braucht es nicht viele Anfragen, sondern vielmehr einen Auslöser, um einen Bug zu triggern oder ähnliche Fehler auszulösen.

Beispiele für bekannte Server-Angriffe dieser Art

Jüngere DDoS-Attacken gab es zum Beispiel im Februar 2023 auf deutsche Flughäfen sowie im Januar 2023 auf die dänische Zentralbank. Im Rahmen des russischen Angriffskrieges auf die Ukraine gab es erst von Russland digitale Attacken auf ukrainische Dienste sowie als Reaktion darauf weltweit organisierte Hacker- und DDoS-Angriffe auf russische Dienste. Etwas zurück liegt zudem der Angriff auf den Internet-Dienstleister Dyn, der in 2016 zu einem Ausfall von Reddit, Spotify, Airbnb, Twitter und Netflix führte. Weitere größere Beispiele für DDoS-Attacken seit 2008 gibt es bei Wikipedia.

Wie sich Unternehmen vor DoS- und DDoS-Attacken schützen können

Für Unternehmen, Internet-Dienstleister, Hosting-Services, den Serverbetrieb für Apps und Spiele, für Betreiber/innen von Webseiten und alle anderen, die Server betreiben oder buchen, gibt es mehrere Schutzmöglichkeiten. Diese schützen einzeln nicht komplett vor DoS- und DDoS-Attacken, sollten in der Gesamtheit aber bereits das Schlimmste abwenden können. Dies sind einige bewährte Tipps:

  • Netzwerküberwachung: Durch die stete Überwachung des Netzwerkverkehrs können verdächtige Aktivitäten schon im Anfangsstadium erkannt und direkt Gegenmaßnahmen ergriffen werden. Automatische Warnsysteme lassen sich nutzen, um nur im Ernstfall eingreifen zu müssen.
  • Lastenverteilung: Durch den Einsatz von Technologien zur Verteilung der Rechenlast können die Auswirkungen von Angriffen minimiert werden, da sie den Traffic auf mehrere Server oder sogar mehrere Serverstandorte aufteilen.
  • Firewalls und Intrusion Prevention Systems (IPS): Der Einsatz von Firewalls und IPS hilft dabei, den Netzwerkverkehr zu überwachen, schädliche Aktivitäten zu erkennen und den Zugriff von verdächtigen Quellen zu blockieren. Anders als bei bloßen Warnsystemen können diese Werkzeuge automatisch eingreifen und Gegenmaßnahmen einleiten.
  • Aktualisierte Software und Patches: Genauso wie auf dem heimischen Computer und dem Smartphone sollten auch auf Servern und damit verbundenen Rechnern die Betriebssysteme, Anwendungen und Netzwerkkomponenten aktuell gehalten werden. Wird die aktuellste Version genutzt und werden Patches für Sicherheitslücken immer zum Release aufgespielt, dann wird das gesamte System sicher gehalten.
  • Content Distribution Network (CDN): Durch die Nutzung eines CDN wird der Traffic von Webseiten und Diensten mit hohem Datenaufkommen (Videostreaming, Musik-Downloads, große Softwarepakete, etc.) auf mehrere Server-Netzwerke an verschiedenen Knotenpunkten verteilt. Eigentlich zum Anbieten von schnellen Downloads gedacht, so können diese Server-Strukturen auch die Auswirkungen von DDoS-Attacken eindämmen.

Den privaten Computer vor der Nutzung in einem Bot-Netzwerk schützen

Hier gelten wieder die allgemein gültigen Tipps, die auch beim Schutz gegen andere Schadsoftware helfen: Betriebssysteme und Apps auf dem aktuellen Stand halten, alle Updates und Bug-Fixes installieren, keine Anhänge aus komischen E-Mails öffnen, keine Links aus solchen Mails anklicken, Software nur aus dem App Store oder aus seriösen Quellen (bekannte App-Pakete, Developer-Webseiten, etc.) und nicht von Download-Portalen runterladen, und zudem den Netzwerkverkehr überwachen. Unter anderem mit Little Snitch könnt ihr schauen, ob eine unbekannte Internet-Kommunikation von eurem Rechner ausgeht.

Fazit zum Thema

DoS- und DDoS-Attacken stellen eine ernst zu nehmende Bedrohung für Unternehmen und Internet-Dienstleister dar. Die Kenntnis über die unterschiedlichen Angriffsmethoden sowie die Implementierung von passenden Schutzmaßnahmen sind entscheidend, um die Auswirkungen solcher Attacken zu minimieren. Private Nutzer/innen müssen zwar keine Angst vor zu vielen Netzwerk-Anfragen an ihren Computer haben. Jedoch kann die Infektion ihres Computers mit entsprechender Schadsoftware dafür sorgen, dass er als Teil eines Bot-Netzwerks ferngesteuert Anfragen sendet und damit Teil eines Angriffs wird. Hiervor kann man sich ebenfalls schützen.

Meine Tipps & Tricks rund um Technik & Apple

Hat dir der Artikel gefallen und helfen dir die Anleitungen im Blog? Dann würde ich mich freuen, wenn du das Blog über eine Steady-Mitgliedschaft unterstützen würdest.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Im Sir Apfelot Blog findest du Ratgeber, Anleitungen und Testberichte zu Apple Produkten wie iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini und Mac Studio.

Specials