Haupt » Banking » Denial-of-Service-Angriff (DoS)

Denial-of-Service-Angriff (DoS)

Banking : Denial-of-Service-Angriff (DoS)
Welche Denial-of-Service-Attacke (DoS)

Ein Denial-of-Service-Angriff (DoS) ist ein vorsätzlicher Cyberangriff auf Netzwerke, Websites und Online-Ressourcen, um den Zugriff auf legitime Benutzer einzuschränken. DoS-Angriffe (Denial of Service) sind sehr bemerkenswerte Ereignisse, die einige Stunden bis viele Monate dauern können. Eine im Web verbreitete Art von DoS-Angriff wird als DDoS-Angriff (Distributed Denial of Service) bezeichnet.

BREAKING DOWN Denial-of-Service-Angriff (DoS)

DoS-Angriffe nehmen zu, da Unternehmen und Verbraucher mehr digitale Plattformen für die Kommunikation und den Datenaustausch verwenden. Diese Cyberangriffe zielen auf digitales geistiges Eigentum und Infrastrukturen ab. Cyber-Angriffe werden in der Regel gestartet, um personenbezogene Daten (PII) zu stehlen, was den finanziellen Taschen und dem Ruf des Unternehmens erheblichen Schaden zufügt. Datenverletzungen können sich gleichzeitig auf ein bestimmtes Unternehmen oder eine Vielzahl von Unternehmen beziehen. Ein Unternehmen mit Hochsicherheitsprotokollen kann durch ein Mitglied seiner Lieferkette mit unzureichenden Sicherheitsmaßnahmen angegriffen werden. Wenn mehrere Unternehmen für einen Angriff ausgewählt wurden, können die Täter einen DoS-Ansatz (Denial of Service Attack) verwenden.

Bei einem DoS-Angriff verwenden die Cyber-Angreifer normalerweise eine Internetverbindung und ein Gerät, um schnelle und kontinuierliche Anforderungen an einen Zielserver zu senden, um die Bandbreite des Servers zu überlasten. DoS-Angreifer nutzen eine Softwarelücke im System aus und nutzen den Arbeitsspeicher oder die CPU des Servers vollständig aus. Der durch einen DoS-Angriff verursachte Schaden durch Dienstausfall kann in kurzer Zeit behoben werden, indem eine Firewall mit Regeln zum Zulassen und Ablehnen implementiert wird. Da ein DoS-Angriff nur eine IP-Adresse hat, kann die IP-Adresse einfach herausgefischt und ein weiterer Zugriff über eine Firewall verweigert werden. Es gibt jedoch eine Art von DoS-Angriff, die nicht so einfach zu erkennen ist: den DDoS-Angriff (Distributed Denial of Service).

Verteilter Denial-of-Service-Angriff

Bei einem DDoS-Angriff (Distributed Denial of Service) werden mehrere infizierte Geräte und Verbindungen verwendet, die als Botnetz auf der ganzen Welt verteilt sind. Ein Botnetz ist ein Netzwerk persönlicher Geräte, die von Cyberkriminellen ohne Wissen der Gerätebesitzer kompromittiert wurden. Die Hacker infizieren die Computer mit schädlicher Software, um die Kontrolle über das System zu erlangen und Spam- und Fake-Anfragen an andere Geräte und Server zu senden. Ein Zielserver, der einem DDoS-Angriff zum Opfer fällt, ist aufgrund des eingehenden hundert oder tausendfachen falschen Datenverkehrs überlastet. Da der Server von mehreren Quellen aus angegriffen wird, kann es schwierig sein, alle Adressen dieser Quellen zu ermitteln. Es kann auch unmöglich sein, legitimen Datenverkehr vom gefälschten Datenverkehr zu trennen. Dies ist ein weiterer Grund, warum es für einen Server schwierig ist, einem DDoS-Angriff standzuhalten.

Im Gegensatz zu den meisten Cyberangriffen, bei denen vertrauliche Informationen gestohlen werden, werden bei ersten DDoS-Angriffen Websites für ihre Benutzer unzugänglich gemacht. Einige DDoS-Angriffe werden jedoch als Fassade für andere böswillige Handlungen verwendet. Wenn die Server erfolgreich heruntergefahren wurden, blicken die Täter möglicherweise hinter die Kulissen, um die Firewalls der Websites zu demontieren oder ihre Sicherheitscodes für zukünftige Angriffspläne zu schwächen.

Ein DDoS-Angriff kann auch als Angriff auf die digitale Lieferkette verwendet werden. Wenn die Cyberangreifer nicht in die Sicherheitssysteme ihrer Websites mit mehreren Zielen eindringen können, können sie ein schwaches Glied finden, das mit allen Zielen verbunden ist, und stattdessen das Glied angreifen. Wenn die Verbindung gefährdet ist, sind die primären Ziele automatisch auch indirekt betroffen.

Beispiel für einen verteilten Denial-of-Service-Angriff

Im Oktober 2016 wurde ein DDoS-Angriff auf den Domain Name Service (DNS) -Anbieter Dyn durchgeführt. Stellen Sie sich ein DNS als Internetverzeichnis vor, das Ihre Anfrage oder Ihren Datenverkehr zur gewünschten Webseite weiterleitet. Ein Unternehmen wie Dyn hostet und verwaltet den Domainnamen ausgewählter Unternehmen in diesem Verzeichnis auf seinem Server. Wenn der Server von Dyn kompromittiert wird, betrifft dies auch die Websites der Unternehmen, die auf dem Server gehostet werden. Der Angriff auf Dyn im Jahr 2016 überflutete seine Server mit einer überwältigenden Menge an Internetverkehr und verursachte dadurch einen massiven Webausfall. Über 80 Websites, darunter wichtige Websites wie Twitter, Amazon, Spotify, Airbnb, PayPal und Netflix, wurden geschlossen.

Ein Teil des Datenverkehrs wurde über ein Botnetz erkannt, das mit der als Miraith bekannten Schadsoftware erstellt wurde. Anscheinend waren über 500.000 mit dem Internet verbundene Geräte betroffen. Im Gegensatz zu anderen Botnetzen, die private Computer erfassen, erlangte dieses spezielle Botnetz die Kontrolle über leicht zugängliche IoT-Geräte (Internet of Things) wie DVRs, Drucker und Kameras. Diese schwach gesicherten Geräte wurden dann verwendet, um einen DDoS-Angriff durch Senden einer unüberwindlichen Anzahl von Anforderungen an den Dyn-Server durchzuführen.

Cyber-Vandalen finden immer wieder neue Wege, um Cyberkriminalität zum Spaß oder zum Profit zu begehen. Es ist unbedingt erforderlich, dass auf jedem Gerät, das Zugriff auf das Internet hat, Sicherheitsprotokolle vorhanden sind, um den Zugriff einzuschränken.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Ransomware Ransomware ist eine Cyber-Erpressungstaktik, bei der mithilfe bösartiger Software das Computersystem eines Benutzers als Geisel gehalten wird, bis ein Lösegeld gezahlt wird. mehr Hacktivismus Hacktivismus ist ein sozialer oder politischer Aktivistenplan, der ausgeführt wird, indem in ein sicheres Computersystem eingebrochen wird und dort Chaos angerichtet wird. mehr Datenschutzverletzung Eine Datenschutzverletzung ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. mehr Was ist Cloud-Sicherheit? Cloud-Sicherheit ist der Schutz online gespeicherter Daten vor Diebstahl, Verlust und Löschung. Oft ist der Cloud-Speicher besser geschützt als normal. mehr Tor Tor ist ein Open-Source-Datenschutznetzwerk, mit dem Benutzer anonym im Internet surfen können. Tor ist die Abkürzung für The Onion Router. mehr Was ist ein Lauschangriff? Ein Abhörangriff ist ein Überfall, bei dem jemand versucht, Informationen von Computern, Smartphones oder anderen Geräten über ein Netzwerk zu stehlen. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar