Unterstützung von DDoS-Angriffen vermeiden

Besser ohne Verstärker

Distributed Denial-of-Service bezeichnet einen verteilten Lastangriff gegen ein bestimmtes Opfer. Das Ziel ist dabei die maximal mögliche Auslastung der Ressourcen des Opfers und die damit verbundene Nicht-Erreichbarkeit für legitime Benutzer. Allerdings benötigt ein Angreifer dafür auch verteilte Systeme. Hat er diese nicht, kann er mit Hilfe von Amplification-Angriffen auch legitime Serverdienste für seine Zwecke missbrauchen. Der Security-Tipp in diesem Monat zeigt, wie auch Sie Mittelsmann eines solchen Angriffs werden könnten und skizziert Gegenmaßnahmen.
Eine stillstehende IT kostet Firmen bares Geld, dabei können die Gründe für einen Ausfall vielfältig sein. Im Juni dreht sich der Schwerpunkt im ... (mehr)

Viele DDoS-Angriffe werden aus Botnetzen heraus gestartet. Ein Botnetz setzt sich aus einzelnen Computern (Bots) zusammen, die von einem Botmaster gesteuert werden. Bei den Bots handelt es sich meist um private Computer, die über E-Mail-Anhänge oder gefälschte Downloads mit einer Schadsoftware infiziert wurden. So kontrolliert ein Botmaster schnell tausende Computer und kann diese gezielt für Angriffe einsetzen. Die Angriffe richten sich dann gegen persönliche Feinde oder die Kontrahenten anderer, die bereit sind, den Botmaster für seine Dienste zu bezahlen.

Kriminelle mieten in entsprechenden Untergrundforen dann schon für etwa 20 Euro im Monat Zugang zu einem Botnetz mit 220 GBit/s Netzwerkanbindung für regelmäßige Angriffe gegen ihre Konkurrenz. Ein lohnendes Geschäft also für beide Seiten. Um nach außen hin etwas mehr Legitimität zu suggerieren, verkaufen manche Anbieter ihre Dienste nicht als DDoS-Werkzeug, sondern als "Stresstest" für die Infrastruktur ihrer Kunden. Da keine Form der Legimitätsprüfung stattfindet, lassen sich auch solche "Stresstest"-Werkzeuge nicht in den Graubereich der Legalität drücken.

Die deutschen Internetdienstanbieter informieren ihre Kunden regelmäßig, wenn sie verdächtige Kommunikation in ihren Netzen erkennen oder sie über ihre Missbrauchsabteilung entsprechende Hinweise erhalten. Eine Reaktion des Kunden, vor allem die Entfernung von Schadsoftware aus dem privaten Netzbereich, ist dabei nicht immer gewährleistet. Für Sie als IT-Verantwortlicher in einem Unternehmen greifen bei einem solchen Schreiben in der Regel andere Prozesse: Sie gehen der Ursache auf den Grund und versuchen möglichst zeitnah, den betroffenen Computer zu isolieren und zu untersuchen – oder Sie setzen ihn über Ihre Verwaltungssoftware direkt komplett neu auf. Ein Beispiel für ein solches Schreiben zeigt Bild 1.

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019