Ein Distributed-Denial-of-Service-Angriff (DDoS) macht ein System funktionsunfähig und macht es für legitime Benutzer unzugänglich.
Was ist DDoS? DDoS ist ein bösartiger Angriff, bei dem ein System beeinträchtigt und für legitime Benutzer unbrauchbar gemacht wird. In vielen Fällen handelt es sich bei DDoS um eine koordinierte Kampagne, bei der mehrere kompromittierte Geräte eingesetzt werden, um ein Ziel mit enormen Datenmengen zu überlasten und so dessen Dienste für die vorgesehenen Benutzer unzugänglich zu machen.
Ein DDoS-Angriff beeinträchtigt die Infrastruktur, indem er die Zielressource mit Datenverkehr überflutet und sie bis zur Funktionsunfähigkeit überlastet oder eine speziell gestaltete Nachricht sendet, die die Anwendungsleistung beeinträchtigt. DDoS-Angriffe können auf die Netzwerkinfrastruktur (z. B. Statustabellen der Firewall) sowie auf Anwendungsressourcen (z. B. Server und CPUs) abzielen. DDoS-Angriffe können schwerwiegende Folgen haben: Sie beeinträchtigen die Verfügbarkeit und Integrität von Online-Diensten und verursachen erhebliche Störungen, die zu finanziellen Verlusten und Reputationsschäden führen können. Diese Angriffe können auch als Ablenkungsmanöver genutzt werden, um Sicherheits- und Risikoteams von der Datenexfiltration abzulenken.
Ein DDoS-Angriff ist so, als würden Tausende von Menschen gleichzeitig versuchen, durch eine Tür zu drängen. Dies hat zur Folge, dass niemand durch die Tür gelangen kann, auch nicht die Menschen, die einen legitimen Grund haben, auf die andere Seite zu gelangen. Oder der Angriff kann so erfolgen, dass eine einzelne Person mit einem Schlüssel die Tür nach dem Durchgehen abschließt und so verhindert, dass jemand anderes hineinkommt.
Angriffe dieser Art werden normalerweise über eine große Anzahl von Clientcomputern und anderen mit dem Netzwerk verbundenen Geräten koordiniert. Diese vom Angreifer kontrollierten Ressourcen wurden möglicherweise zu diesem ausdrücklichen Zweck eingerichtet oder sind wahrscheinlicher mit Schadsoftware infiziert, die es dem Angreifer ermöglicht, das Gerät fernzusteuern und für Angriffe zu nutzen.
Da der Angriff aus so vielen verschiedenen Quellen kommt, kann es äußerst schwierig sein, ihn abzuwehren. Stellen Sie sich noch einmal die Menschenmenge vor, die den Eingang vollstopft. Es hilft nichts, einfach nur einer unrechtmäßigen Person (oder böswilligen Datenverkehrsquelle) den Durchtritt zu verwehren, da es Tausende andere gibt, die ihren Platz einnehmen können. Fortschritte bei Automatisierungsframeworks ermöglichen Angriffen das Fälschen von IP-Adressen, autonomen Systemnummern (ASNs), Browser-Benutzeragenten und anderen Telemetriedaten, um herkömmliche Sicherheitskontrollen zu umgehen.
Es ist wichtig, zwischen Distributed Denial of Service (DDoS)- und Denial of Service (DoS)-Angriffen zu unterscheiden. Bei beiden handelt es sich um Cyberangriffe, deren Ziel darin besteht, die Verfügbarkeit eines Zielsystems oder -netzwerks zu stören. Sie unterscheiden sich jedoch in der Art und Weise, wie die Angriffe ausgeführt werden.
Ein DoS-Angriff wird typischerweise von einer einzigen Quelle oder einer kleinen Anzahl von Quellen gestartet, wobei der Angreifer das Zielsystem oder -netzwerk mit einer Flut von Datenverkehr oder Anfragen überlastet und dessen Kapazität zur Verarbeitung übersteigt.
Bei DDoS-Angriffen hingegen sind mehrere Quellen oder ein Botnetz beteiligt, also ein Netzwerk kompromittierter Computer oder Geräte unter der Kontrolle des Angreifers. Der Angreifer koordiniert diese verschiedenen Quellen, um den Angriff gleichzeitig gegen das Ziel zu starten. DDoS-Angriffe sind im Allgemeinen schwieriger abzuwehren als DoS-Angriffe, da sie aus mehreren Quellen stammen und es daher schwierig ist, legitimen von bösartigem Datenverkehr zu unterscheiden.
Während sich die DDoS-Bedrohungslandschaft ständig weiterentwickelt, hat F5 festgestellt, dass die meisten Angriffe in die folgenden allgemeinen Kategorien fallen.
Volumetrische Angriffe gehören zu den häufigsten Arten von DDoS-Angriffen. Ziel dieser Angriffe ist die Überlastung der Netzwerkbandbreite des Ziels durch Überflutung mit enormen Daten- oder Verkehrsmengen. Zu solchen Techniken zählen UDP-Floods (User Datagram Protocol), ICMP-Floods (Internet Control Message Protocol) und Reflection-Angriffe, bei denen Protokolle wie NTP (Network Time Protocol), Memcached und DNS genutzt werden, um die Menge des vom Ziel empfangenen Datenverkehrs zu erhöhen. Das enorme Datenverkehrsaufkommen belastet die Netzwerkinfrastruktur des Ziels stark und führt dazu, dass dieser für legitime Benutzer nicht mehr verfügbar ist. Flood-basierte Angriffe zielen oft auf die Schichten 3, 4 oder 7 ab, wobei SYN-Flood ein sehr verbreiteter Angriff ist, der Netzwerk-Firewalls und andere kritische Netzwerkinfrastrukturen überfordern kann.
Protokollangriffe , beispielsweise solche, die auf Schwachstellen im TCP/IP-Protokollstapel abzielen, der die Grundlage der Internetkommunikation bildet. Diese Angriffe zielen speziell auf die Fähigkeit der Netzwerkinfrastruktur ab, den Datenverkehr zu verfolgen und abzuwickeln. Beispielsweise überfluten SYN-Flood-Angriffe das Ziel mit einer Flut von TCP-SYN-Paketen und überfordern so die Fähigkeit des Ziels, legitime Verbindungen herzustellen. Diese werden auch als „rechnerische“ Angriffe bezeichnet, da sie häufig die Rechenkapazität von Netzwerkgeräten wie Routern und Firewalls überlasten.
Angriffe auf Anwendungsschwachstellen , auch als Layer-7-Angriffe bekannt, zielen speziell auf die Anwendungsschicht des Netzwerkstapels ab . Bei diesen Angriffen geht es darum, Software-Schwachstellen in den auf dem Zielserver ausgeführten Anwendungen oder Diensten auszunutzen, um die Ressourcen des Servers wie CPU, Speicher oder Datenbankverbindungen zu erschöpfen. Beispiele für Angriffe auf Anwendungsebene sind HTTP-GET-Floods (Senden einer großen Anzahl von HTTP-Anfragen), Slowloris-Angriffe (Offenhalten von Verbindungen mit Teilanfragen), HTTP-POST-Floods, TLS-Neuverhandlungen und DNS-Abfragen.
Asymmetrische Angriffe , auch als reflektierende oder Verstärkungsangriffe bezeichnet, nutzen die Funktionalität bestimmter Netzwerkprotokolle, um das Volumen des Angriffsverkehrs zu erhöhen. Bei einem asymmetrischen DDoS-Angriff sendet der Angreifer eine kleine Menge speziell gestalteter Netzwerkpakete an ein anfälliges Netzwerk oder einen anfälligen Dienst. Dabei verwendet er normalerweise eine gefälschte Quell-IP-Adresse. Diese Pakete lösen die Generierung wesentlich umfangreicherer Antworten des Zielsystems oder -netzwerks aus, was zu einem erheblichen Verstärkungseffekt führt.
Multivektorangriffe , die mehr als eine der oben genannten Methoden nutzen, kommen immer häufiger vor. Durch den Einsatz mehrerer Angriffstechniken können Angreifer die Wirkung verstärken und die Verteidigung gegen mehrere Angriffsvektoren gleichzeitig erschweren.
Nachfolgend finden Sie einige wichtige Konzepte und Definitionen im Zusammenhang mit DDoS-Angriffen sowie deren Eindämmung und Prävention.
DDoS-Angriffe können schwerwiegende Folgen für Unternehmen, Organisationen und Einzelpersonen haben.
DDoS-Angriffe können zu erheblichen finanziellen Verlusten führen. Wenn Dienste gestört oder nicht verfügbar sind, kann es aufgrund unterbrochener Transaktionen, geringerer Kundenbindung oder verpasster Gelegenheiten zu Umsatzeinbußen für Unternehmen kommen. Darüber hinaus können für Unternehmen Kosten im Zusammenhang mit der Eindämmung des Angriffs sowie mit der Durchführung von Maßnahmen zur Reaktion auf den Vorfall und zur Wiederherstellung entstehen und es können rechtliche Sanktionen drohen.
Erfolgreiche DDoS-Angriffe können den Ruf eines Unternehmens schädigen und das Vertrauen der Kunden zerstören. Wenn die Dienste eines Unternehmens wiederholt gestört oder nicht verfügbar sind, verlieren die Kunden möglicherweise das Vertrauen in die Fähigkeit des Unternehmens, zuverlässige Dienste bereitzustellen. Vertrauen wiederherzustellen und einen beschädigten Ruf wiederherzustellen, kann ein schwieriger und zeitaufwändiger Prozess sein.
DDoS-Angriffe können schwerwiegende Betriebsstörungen verursachen . In Unternehmen, die in hohem Maße von Onlinediensten abhängig sind, kann es zu Produktivitätsverlusten kommen, da die Mitarbeiter nicht auf kritische Systeme zugreifen oder nicht effektiv zusammenarbeiten können. Serviceunterbrechungen können sich auf Lieferketten, Kundensupport und den gesamten Geschäftsbetrieb auswirken und zu Verzögerungen, Ineffizienzen und höheren Betriebskosten führen.
Durch die Investition in robuste DDoS-Minderungsstrategien und die Einbindung von Cybersicherheitsexperten zur Entwicklung und Implementierung von Sicherheitsmaßnahmen können Unternehmen das Risiko und die Auswirkungen erfolgreicher DDoS-Angriffe deutlich reduzieren, ihre finanzielle Stabilität und ihren Ruf schützen und die Kontinuität ihrer Betriebsabläufe sicherstellen.
Im Folgenden sind einige gängige DDoS-Minderungstechniken zur Abwehr von Angriffen aufgeführt. Organisationen setzen häufig eine Kombination dieser Methoden ein, um eine mehrschichtige Verteidigungsstrategie zu entwickeln, mit der die Auswirkungen von DDoS-Angriffen wirksam gemindert werden können . Eine frühzeitige Erkennung ist außerdem der Schlüssel zur sofortigen Einleitung von Maßnahmen zur Reaktion auf Vorfälle und deren Eindämmung. So können Unternehmen die Auswirkungen eindämmen, bevor sie eskalieren.
Bei der Verkehrsfilterung wird der eingehende Netzwerkverkehr untersucht und Filter angewendet, um bestimmte Arten von Verkehr zu blockieren oder zuzulassen. Diese Technik kann auf verschiedenen Ebenen eingesetzt werden, beispielsweise in Netzwerk-Edge-Routern, Firewalls oder speziellen Geräten zur DDoS-Minderung. Durch das Herausfiltern bösartigen oder unerwünschten Datenverkehrs können Unternehmen die Auswirkungen von DDoS-Angriffen verringern und sicherstellen, dass legitimer Datenverkehr das beabsichtigte Ziel erreicht.
Durch die Ratenbegrenzung wird die Anzahl eingehender Anfragen oder Pakete von einer bestimmten Quelle oder innerhalb eines angegebenen Zeitrahmens eingeschränkt. Durch die Durchsetzung von Ratenbegrenzungen können Unternehmen die Auswirkungen von DDoS-Angriffen abmildern, indem sie einen überwältigenden Zustrom von Datenverkehr verhindern.
Bei der Anomalieerkennung geht es um die Überwachung von Netzwerkverkehrsmustern und -verhalten, um Abweichungen von normalen Mustern zu identifizieren. Es nutzt statistische Analysen und Algorithmen maschinellen Lernens, um das Basisverhalten festzustellen und anomale Aktivitäten zu erkennen, die auf einen DDoS-Angriff hinweisen könnten. Systeme zur Anomalieerkennung können ungewöhnliche Verkehrsspitzen, Paketfluten oder andere Muster identifizieren, die auf einen laufenden Angriff hinweisen.
Bei der Verhaltensanalyse geht es darum, das Verhalten von Benutzern, Systemen oder Netzwerkeinheiten zu überwachen, um verdächtige oder böswillige Aktivitäten zu erkennen und zu identifizieren . Techniken zur Verhaltensanalyse können dabei helfen, zwischen legitimem Datenverkehr und Angriffsdatenverkehr zu unterscheiden. So können Unternehmen effektiv auf DDoS-Angriffe reagieren und gleichzeitig Fehlalarme minimieren. Diese Analyse kann sowohl auf der Client- als auch auf der Serverseite durch intelligente Proxys durchgeführt werden, die Systembelastungen erkennen, die auf einen Denial-of-Service-Angriff hinweisen können.
Der Einsatz eines Content Delivery Network (CDN) kann dazu beitragen, die Auswirkungen volumetrischer Angriffe zu mildern und für verbesserte Verfügbarkeit und Leistung zu sorgen. CDNs können ihre verteilte Netzwerkinfrastruktur nutzen, um bösartigen Datenverkehr zu identifizieren und zu blockieren und so sicherzustellen, dass legitime Anfragen das Ziel erreichen.
Load Balancer und Application Delivery Controller (ADCs) können durch die intelligente Verteilung und Verwaltung des Datenverkehrs auch als Abwehrmechanismus gegen DDoS-Angriffe dienen. Load Balancer können DDoS-Angriffe durch die Anwendung verschiedener Techniken wie Ratenbegrenzung, Traffic Shaping oder die Umleitung des Datenverkehrs auf spezielle DDoS-Schutzlösungen erkennen und abschwächen.
Durch die Implementierung cloudbasierter DDoS-Schutzdienste können dedizierte und skalierbare Abwehrfunktionen zum Schutz vor DDoS-Angriffen bereitgestellt werden. Durch die Umleitung des Datenverkehrs über diese Dienste können Unternehmen von fortschrittlichen Abwehrtechniken, Bedrohungsinformationen in Echtzeit und der Expertise spezialisierter Anbieter profitieren.
Zu den weiteren Best Practices zum Schutz vor DDoS-Angriffen gehört die Aktivierung der Anforderungsverwaltung für Transmission Control Protocol (TCP) und User Datagram Protocol (UDP), um sicherzustellen, dass nur legitime Anforderungen verarbeitet werden. Regelmäßiges Monitoring und Protokollieren tragen dazu bei, Angriffe frühzeitig zu erkennen und negative Auswirkungen abzumildern. Muster von erhöhtem Datenverkehr, Fehlern oder ungewöhnlicher Aktivität können Warnmeldungen zur weiteren Untersuchung auslösen. Durch die Verschlüsselung des Datenverkehrs zwischen Anwendungen und Clients kann es für einen Angreifer schwieriger werden, den Datenverkehr abzufangen und zu ändern. Regelmäßige Softwareupdates stellen sicher, dass Ihre Systeme durch die neuesten Sicherheitsfunktionen und Patches geschützt sind, um bekannte Bedrohungen, einschließlich DDoS-Angriffen, abzuwehren.
Da DDoS-Angriffe immer umfangreicher und komplexer werden, benötigen Unternehmen mehrere Schutzebenen, um diese Angriffe zu stoppen, bevor sie das Unternehmensnetzwerk erreichen. Bei diesen Angriffen wird häufig hoher Datenverkehr mit versteckten, langsamen und auf die jeweilige Anwendung ausgerichteten Angriffstechniken kombiniert, die entweder von automatisierten Botnetzen oder von Menschen gesteuerten Tools ausgeführt werden. Da die Häufigkeit dieser Angriffe und die durch Ausfälle verursachten Kosten weiter steigen, ist eine ganzheitliche, mehrschichtige Verteidigung zur Eindämmung dieser Angriffe heute von entscheidender Bedeutung .
Informieren Sie sich über reale DDoS-Angriffe und wie diese abgeschwächt wurden, indem Sie die folgenden Fallstudien ansehen oder lesen.
Da sich DDoS-Angriffe ständig weiterentwickeln , müssen Unternehmen über die neuesten Trends und Entwicklungen auf dem Laufenden bleiben.
Ein aktueller Trend ist die zunehmende Verbreitung von Botnetzen für das Internet der Dinge (IoT) . IoT-Geräte wie intelligente Kameras, Router und vernetzte Geräte verfügen oft über schwache Sicherheitsmaßnahmen und sind anfällig für Kompromisse. Angreifer nutzen Schwachstellen dieser Geräte aus, um sie mit Schadsoftware zu infizieren und sie als Teil eines Botnetzes zu registrieren. Die kombinierte Rechenleistung Tausender kompromittierter IoT-Geräte kann enorme Mengen an DDoS-Angriffsverkehr erzeugen.
Angriffe auf Anwendungsebene , die darauf abzielen, Serverressourcen zu erschöpfen oder Schwachstellen in bestimmten Anwendungen auszunutzen, ahmen häufig das legitime Benutzerverhalten nach und sind daher schwieriger zu erkennen und abzuwehren. Die Abwehr von Angriffen auf Anwendungsebene ist besonders schwierig, da sie ein tieferes Verständnis des Anwendungsverhaltens und spezielle Schutzmechanismen erfordern.
Durch die Einführung von DDoS-as-a-Service-Plattformen ist die Durchführung von DDoS-Angriffen auch für Personen mit weniger technischen Kenntnissen leichter möglich. Diese Plattformen sind im Dark Web zu finden und bieten benutzerfreundliche Schnittstellen, über die Benutzer Ressourcen für DDoS-Angriffe mieten und einsetzen können. Dabei kommen oft gemietete Botnets zum Einsatz.
Fortgeschrittene DDoS-Bedrohungen erfordern erweiterten DDoS-Schutz und die Dienste und Lösungen von F5 helfen Ihnen dabei. Der beste Weg, sich vor einem DDoS-Angriff zu schützen, besteht darin, ihn zu verhindern. Die Lösungen von F5 mildern Multi-Vektor-Denial-of-Service-Angriffe ab, die kritische Infrastrukturen überlasten, auf wichtige Protokolle abzielen und Schwachstellen in Ihren Anwendungen oder Diensten ausnutzen. F5-Lösungen schützen außerdem vor DNS-Amplification-Angriffen und anderen Flooding-Exploits, indem sie Abfrageanforderungen validieren, bösartige Kommunikation eindämmen und Einblick in DNS und Anwendungen bieten, sodass deren Integrität, Optimierung und Schutz maximiert werden können. Die DDoS-Minderungslösungen von F5 bieten mehrschichtige Abwehrmaßnahmen , die eine stärkere Verteidigung gegen kombinierte Netzwerkangriffe und komplexe Anwendungs-Exploits ermöglichen und Bedrohungen nahezu in Echtzeit erkennen und eliminieren können.
Darüber hinaus ist F5 NGINX Plus ein Cloud-nativer, benutzerfreundlicher Reverse-Proxy, Load Balancer und API-Gateway. Es bietet DDoS-Schutz durch seine integrierten Funktionen zur Ratenbegrenzung sowie durch TCP- und UDP-Anforderungsverwaltung. F5 NGINX App Protect DoS ist ein dynamisches Software-Sicherheitsmodul für DevOps-Umgebungen, das nativ auf NGINX Plus läuft und eBPF-Technologie verwendet, um die Abwehr moderner DDoS-Angriffe auf Apps und APIs auf Ebene 7 zu beschleunigen. F5 NGINX App Protect WAF ist eine leichte, moderne Anwendungs- und API-Sicherheitslösung für DevOps-Umgebungen, die nativ auf NGINX Plus ausgeführt wird und über den grundlegenden OWASP Top 10-Schutz hinausgeht und erweiterte Sicherheit bietet, die über 7.500 Bedrohungssignaturen, Bot-Signaturen und Schutz vor Bedrohungskampagnen umfasst.