M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Funktionsweise
  • Ziele
  • Botnetze
  • Arten von DDoS-Angriffen
  • Schutz und Prävention
  • Erkennung und Reaktion
  1. TAG 2
  2. Bedrohungen und Angriffsformen

DDos-Angriffe

PreviousZero-Day-ExploitsNextCredential Stuffing

Last updated 1 year ago

Ein Distributed Denial-of-Service-Angriff, oder DDoS-Angriff, ist eine Form von Cyberangriff, bei der eine grosse Anzahl von Computern oder Geräten, oft über ein Botnetz, gleichzeitig auf eine Zielwebsite, einen Server oder eine Online-Dienstleistung zugreift. Das Ziel eines DDoS-Angriffs besteht darin, die Zielsysteme zu überlasten und deren Verfügbarkeit für legitime Benutzer zu beeinträchtigen oder sogar vollständig auszuschalten. Hier sind einige wichtige Informationen zu DDoS-Angriffen:

Funktionsweise

Bei einem DDoS-Angriff senden die Angreifer eine grosse Menge von Traffic oder Anfragen an das Ziel, normalerweise weit mehr, als die Zielsysteme verarbeiten können. Dies führt dazu, dass die Zielsysteme überlastet werden, wodurch legitimen Benutzern der Zugriff auf die Dienstleistung verwehrt wird.

Ziele

DDoS-Angriffe können auf verschiedene Arten von Zielen abzielen, darunter Websites, Server, Cloud-Dienste, Online-Spiele und sogar Internet-Infrastruktur wie DNS-Server. Die Motivation für solche Angriffe kann von finanzieller Erpressung bis hin zu politischen oder ideologischen Gründen reichen.

Botnetze

Um DDoS-Angriffe durchzuführen, verwenden Angreifer häufig ein Botnetz, das aus vielen gekaperten Computern oder IoT-Geräten besteht. Diese Geräte werden oft ohne Wissen oder Zustimmung ihrer Eigentümer für den Angriff eingesetzt.

Arten von DDoS-Angriffen

  • Volumetrische Angriffe: Diese zielen darauf ab, das Netzwerk oder die Bandbreite des Ziels zu überfluten, indem eine grosse Menge an Datenverkehr erzeugt wird.

  • Angriffe auf die Anwendungsebene: Diese richten sich gegen die Anwendungen oder Dienstleistungen auf einem Server und versuchen, deren Ressourcen zu erschöpfen, indem sie komplexere Anfragen senden.

  • Reflektierte und Verstärkte Angriffe: Bei diesen Angriffen wird der Datenverkehr so manipuliert, dass er von Dritten zu einem Ziel umgeleitet wird. Dies kann den Angriff verstärken und seine Herkunft verschleiern.

Schutz und Prävention

Unternehmen und Organisationen sollten Schutzmassnahmen implementieren, um sich vor DDoS-Angriffen zu schützen. Dies kann die Verwendung von DDoS-Mitigation-Diensten, die Konfiguration von Firewalls und Intrusion Detection/Prevention-Systemen sowie die Überwachung des Netzwerkverkehrs umfassen.

Erkennung und Reaktion

Die frühzeitige Erkennung eines DDoS-Angriffs ist entscheidend. Organisationen sollten Überwachungssysteme und Alarme einrichten, um verdächtige Aktivitäten zu identifizieren. Im Falle eines Angriffs sollten sie Pläne und Ressourcen für eine effektive Reaktion bereithalten.

DDoS-Angriffe sind eine weit verbreitete Bedrohung für die Cybersicherheit und können erhebliche finanzielle Verluste und Reputationsschäden verursachen. Die Zusammenarbeit mit DDoS-Mitigation-Dienstleistern und die Implementierung angemessener Sicherheitsmassnahmen sind wichtige Schritte, um sich vor solchen Angriffen zu schützen.

https://www.polyas.de/blog/wp-content/uploads/2016/11/DDoS-Angriff.jpg