DDoS-Angriff ist eine Abkürzung für Distributed Denial of Service, was übersetzt Distributed Denial of Service bedeutet. Dieser Begriff bedeutet Denial-of-Service für eine Ressource aufgrund kontinuierlicher Anforderungen. Mit anderen Worten, es ist ein Angriff auf ein System, das darauf abzielt, es zu deaktivieren.
Als Ergebnis eines DDos-Angriffs kann jede Internetressource vollständig deaktiviert werden - von einer kleinen Visitenkartenseite bis hin zum größten Internetportal. Während eines DDos-Angriffs erhält die Site Tausende von Anfragen von Benutzern. Dies führt zu einer Überlastung des Servers und in weiterer Folge zu dessen Nichtverfügbarkeit. Der Server hat keine Zeit, auf eine große Anzahl von Anfragen zu antworten, was zu seinem Ausfall führt. Gut konzipierte DDos-Angriffe sind ihrer Natur nach chaotisch, was den Betrieb der Ressource zusätzlich erschwert.
Ein Merkmal von DDos-Angriffen ist ihre Handhabung von verschiedenen Knoten, die sich in verschiedenen Teilen der Welt befinden. Dies macht die meisten Methoden, mit ihnen umzugehen, ineffektiv, da das Überlappen eines einzelnen Knotens nicht ausreicht. Am häufigsten werden Angriffe mit Trojanern ausgeführt, an denen Benutzer beteiligt sind, die sich ihrer Teilnahme an diesem Prozess nicht einmal bewusst sind. Trojaner dringen in ungeschützte Computer von Benutzern ein und manifestieren sich lange nicht. Somit kann der Abdeckungsbereich von DDos-Angriffen nahezu unbegrenzt sein und Anfragen können aus jedem Teil der Welt gesendet werden.
Der Computer eines Benutzers kann über einen Browser infiziert werden, wenn er Websites mit Trojanern besucht, nicht lizenzierte Software installiert oder E-Mails von nicht überprüften Adressen empfängt. Die Aktionen infizierter Computer sind oft nicht von denen der Benutzer zu unterscheiden, was den Kampf gegen sie erschwert.
DDos-Angriffe wurden erstmals 1996 eingesetzt. Drei Jahre später stellten sie jedoch eine ernsthafte Bedrohung dar, als es Hackern gelang, die Websites von Unternehmen wie Amazon, CNN, Yahoo und anderen zu deaktivieren. Jetzt ist es recht einfach, einen solchen Angriff zu bestellen, aber er ist relativ kostengünstig. Die ersten gefährdeten Unternehmen sind kommerzielle Unternehmen. Es reicht also aus, ihre Aktivitäten einfach zu beschädigen, und wenn der Angriff während einer hochbudgetierten Internet-Werbekampagne durchgeführt wird, können die Folgen für den Geschäftsinhaber katastrophal sein.
DDos-Angriffsstruktur
Am beliebtesten sind derzeit die sogenannten dreischichtigen DDos-Angriffe. Bei solchen Angriffen wird die obere Ebene von mehreren Kontrollrechnern besetzt, von denen Kontrollsignale gesendet werden. Auf der zweiten Ebene befinden sich Steuerkonsolen, die Signale an Tausende oder Millionen von Benutzercomputern verteilen, die die dritte Ebene des Systems darstellen. Die Computer der Benutzer senden Anfragen an Internetressourcen, die das ultimative Ziel des Angriffs sind. Aufgrund dieser Struktur ist es unmöglich, das Feedback zu verfolgen, das Maximum kann von einer der Verteilerkonsolen der zweiten Ebene berechnet werden.
Methoden zum Umgang mit DDos-Angriffen
Zur Abwehr von DDos-Angriffen sollten eine Reihe von Präventivmaßnahmen ergriffen werden, um die auf dem Server installierte Software und Netzwerksoftware optimal zu konfigurieren sowie dem Hosting-Provider alle notwendigen Informationen zur Verfügung zu stellen. Nur in diesem Fall besteht die Möglichkeit einer schnellen und effektiven Bekämpfung eines DDos-Angriffs.