Immer häufiger kann in letzter Zeit in den Nachrichten von sogenannten DDoS-Angriffen gelesen werden. Nicht oft wird erklärt, wie dieser Angriff funktioniert. Ausgeschrieben lautet es: Distributed Denial of Service. Als Ziel verfolgt ein solcher Angriff, dass eine Homepage oder ein Web Service nicht mehr erreichbar für die Kunden ist. Hierfür werden die Server durch viele hunderte bis tausende Rechner angesprochen. Die Server des Anbieters werden überlastet und sind daher nicht mehr für die Kunden erreichbar.
Durch eine immer größer werdende Ansammlung von Technik Geräten in den Haushalten, wachsen auch die möglichen Angreifer. Hierfür greifen die Hacker die Geräte im Haushalt an. Dies können sowohl der Router, als auch der Fernseher oder die Stereo Anlage also Geräte des IoT (Internet of Things) sein. Die übernommenen Geräte werden dann zusammengeschaltet, die dann auf ein Kommando des Hackers ein Webangebot mit Anfragen regelrecht bombardieren.
Diese Angriffe können in letzter immer häufiger mit immer größeren und längeren Perioden beobachtet werden. Während dieser Angriffe erpressen die Angreifer die Anbieter, damit die Angriffe beendet werden. Mittlerweile ist es bereits teilweise möglich die Netzwerke dieser Geräte zu mieten, um eigene Ziele anzugreifen.
interessantes
Das positivste an dieser Art des Angriffes besteht darin, dass die meisten Privatanschlüsse nicht aus dem Internet zu erreichen ist. Dadurch ist dieser Angriff für Privatpersonen nur selten ausschlaggebend.
Als Verteidigung gibt es verschiedene Möglichkeiten mit den Anfragen umzugehen. Zum einen gibt es Anbieter, die versuchen die Anfragen zu filtern und ausschließlich die richtigen Anfragen durchzulassen. Wenn kein Dienstleister hierfür verwendet werden soll, ist sehr schwer den Service weiter anbieten zu können und die gesamten Anfragen zu verarbeiten. Hierfür müsste eine Infrastruktur aufgestellt werden, die alle Anfragen beantworten kann. Zuletzt kann der gesamte Verkehr auf die folgende IP: 127.0.0.1 umgeleitet werden. Dies bedeutet, dass sämtliche Anfragen (auch die korrekten) fallen gelassen werden. Der Service somit auch nicht mehr erreichbar ist. Bei den größten Angriffen der letzten Zeit mussten auch die großen Unternehmen auf diese Alternative ausweichen.
Comments are closed