{"id":9605,"date":"2023-01-11T10:37:53","date_gmt":"2023-01-11T09:37:53","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9605"},"modified":"2023-10-23T15:13:54","modified_gmt":"2023-10-23T13:13:54","slug":"ddos-angriffe-erkennen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-erkennen\/","title":{"rendered":"DDoS-Angriffe rechtzeitig erkennen"},"content":{"rendered":"<p>DDoS-Angriffe (\u201eDistributed Denial of Service\u201c) sind Angriffe auf die Netzwerke und Systemen von Firmen, Institutionen und Beh\u00f6rden durch Cyberkriminelle und geh\u00f6ren leider mittlerweile zum Alltag. Wie Sie ein DDoS-Angriff erkennen k\u00f6nnen und auf welche Anzeichen Sie achten sollten, erl\u00e4utern wir heute in unserem Blogbeitrag.<\/p>\n<p>&nbsp;<\/p>\n<h2>DDoS-Angriffe, so einfach k\u00f6nnen Sie diese erkennen<\/h2>\n<p>Wie in unserem letzten Beitrag zu DDoS-Attacken \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-attacken-einfach-erklaert\/9568\">DDoS-Attacken auf Webseiten, Shops &amp; Netzwerke \u2013 einfach erkl\u00e4rt<\/a>\u201c beschrieben, gibt es verschiedene DDoS-Angriffsszenarien: Dazu geh\u00f6ren DoS, DDoS und die Sonderform DRDoS.<\/p>\n<p>Doch der Hauptaspekt dieser Angriffe liegt immer auf einer gro\u00dfen Anzahl von generierten Aufrufen oder Aktionen, die durch einen oder mehrere Rechner oder ein sogenanntes \u201eBotnetzwerk\u201c erstellt worden sind.<\/p>\n<p><em>Ausnahmen hierf\u00fcr sind besonders nachgefragte Produkte, wie zum Beispiel in den letzten Jahren der Verkaufsstart des neuen Apple iPhones. Dort ging die erh\u00f6hte Nachfrage soweit, dass kurzfristig die Webseite nicht erreichbar war und das System neu gestartet werden musste.<\/em><\/p>\n<p>Der Hintergrund f\u00fcr die Nutzung eines Botnetzwerks ist, dass ein Netzwerk von Computern f\u00fcr diese Attacke viel mehr Datenverkehr erzeugen kann als ein einzelnes System bei einem Denail of Service-Angriffen. Daher haben DDoS-Angriffe schwerwiegende Folgen f\u00fcr die Betroffenen, die in der Regel kaum die M\u00f6glichkeit haben, den wahren Ursprung des Angriffs zu ermitteln.<\/p>\n<p>Dies liegt daran, dass Cyberkriminelle, die diese Art von Botnetzen erstellen, spezielle Software verwenden, die auf mit dem Internet verbundenen Computern mit unzureichenden Sicherheitsvorkehrungen installiert und ohne das Wissen dieser Personen zentral betrieben werden. Eine solche &#8222;Infektion&#8220; von Privatrechnern sowie von Firmenrechnern erfolgt h\u00e4ufig schon Monate vor dem eigentlich geplanten DDoS-Angriff und \u201eschlummern vor sich hin\u201c bis zu ihrem Einsatz. Die einzelnen Rechner fungieren bei einem Angriff als Angreifende auf das vom Cyberkriminellen geplante Ziel.<\/p>\n<h3>Ziel eines DDos-Angriffs<\/h3>\n<p>Zu den Zielen z\u00e4hlen f\u00fcr gew\u00f6hnlich folgende Unternehmen:<\/p>\n<ul>\n<li>Online Shops und Shopping-Seiten<\/li>\n<li>Online-Casinos<\/li>\n<li>Jedes andere Unternehmen und jede Organisation, welches einen Online-Services oder Dienstleistung in der Hinsicht anbietet<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Taktiken eines DDoS-Angriffes<\/h2>\n<p>DDos-Angriffe, als auch DoS-Angriffe und DRDoS-Angriffe, haben im Gegensatz zu anderen Angriffen nicht das Ziel, ein System zu kompromittieren. Dennoch k\u00f6nnen sie in Kombination mit einem solchen Hacking-Versuch auftreten. Beispielsweise werden diese Angriffe als Ablenkung genutzt, um als Angreifende in das System einzudringen.<\/p>\n<p>Die grundlegenden Taktiken dieser Angriffe lassen sich in drei Gruppen einteilen:<\/p>\n<ul>\n<li>die Ausnutzung von Softwarefehlern und Sicherheitsl\u00fccken<\/li>\n<li>die \u00dcberlastung von Systemressourcen,<\/li>\n<li>und die \u00dcberlastung von Bandbreiten.<\/li>\n<\/ul>\n<h3>Ausnutzung von Softwarefehlern und Sicherheitsl\u00fccken<\/h3>\n<p>Dabei nutzen die angreifenden Personen bestimmte und bekannte Sicherheitsl\u00fccken oder Softwarefehler eines Betriebssystems oder Programms, um DoS- und DDoS-Attacken zu gestalten, dass die Anfragen die bekannten Softwarefehler bis hin zu Systemabst\u00fcrzen ausl\u00f6sen.<\/p>\n<p>Beispiele f\u00fcr dieses Angriffsmuster:<\/p>\n<ul>\n<li><strong>Ping of Death: <\/strong>Der Ping of Death hat das Ziel, das betroffene System zum Absturz zu bringen. Daher auch \u00fcbersetzt der Name \u201ePing des Todes\u201c. Die angreifenden Personen machen sich die Implementierungsfehler des Internet Protocols (IP) zunutze. Dabei werden die IP-Pakete in der Regel als Fragmente versendet. Werden bei dem Versenden fehlerhafte Informationen f\u00fcr das Zusammensetzen der Pakete mitgeschickt, lassen sich manche Betriebssysteme so austricksen, dass sie IP-Pakete erzeugen, die gr\u00f6\u00dfer sind als die maximal zul\u00e4ssigen 64 KB Gr\u00f6\u00dfe. Dies kann zu dem bekannten Fehler \u201eBuffer Overflow\u201c (Puffer\u00fcberlauf) f\u00fchren, bei den zu gro\u00dfen Datenmengen daf\u00fcr sorgen, dass im Ziel-Speicherbereich angrenzende Speicherstellen \u00fcberschrieben werden.<\/li>\n<li><strong>Land-Attacke: <\/strong>\u00c4hnlich wie bei dem Szenario oben sendet der Angreifende bei einer Land-Attacke im Rahmen des TCP-Threeway-Handshakes ein SYN-Paket, dessen Ziel- und Absenderadresse dem Server entsprechen, der angegriffen werden soll. Dieses Paket verursacht, dass der Server die Antwort auf die Anfrage in Form eines SYN\/ACK-Pakets an sich selbst sendet. Dies kann als neue Verbindungsanfrage interpretiert werden, die wiederum mit einem SYN\/ACK-Paket beantwortet werden muss. So entsteht eine Situation, in der das System kontinuierlich eigene Anfragen beantwortet, was zu einer massiven Auslastung bis hin zum Absturz f\u00fchren kann.<\/li>\n<\/ul>\n<h3>\u00dcberlastung der Systemressourcen durch einen DDoS-Angriff<\/h3>\n<p>Nat\u00fcrlich zielt ein DoS- oder DDoS-Angriff auf die Ressourcen eines Systems ab. Cyberkriminelle nutzen diese Tatsache f\u00fcr sich, da Webserver nur eine begrenzte Anzahl an Verbindungen herstellen k\u00f6nnen. Werden diese mit sinnlosen oder ung\u00fcltigen Anfragen belegt, lassen sich somit Serverdienste f\u00fcr regul\u00e4re Benutzer oder Webseitenbesucher effektiv blockieren. Man spricht in diesem Fall von Flooding (\u00dcberflutung).<\/p>\n<p>Klassische DDoS-Angriffsmuster auf die Systemressourcen sind HTTP-Flood, Ping-Flood, SYN-Flood und UDP-Flood.<\/p>\n<ul>\n<li><strong>HTTP-Flood:<\/strong> Die HTTP-Flood ist die einfachste DDoS-Angriffsvariante zur Ressourcen\u00fcberlastung. Hierbei muss der Angreifende lediglich beliebige Seiten des Zielprojekts aufrufen, bis der Server unter der Last an Anfragen zusammenbricht. Dieser \u00fcberschwemmt damit den Webserver mit einer Vielzahl von HTTP-Requests.<\/li>\n<li><strong>Ping-Flood:<\/strong> Auch bei diesem Angriffsmuster bedienen nutzen sich Cyberkriminelle ICMP-Pakete des Typs \u201eEcho Request\u201c. Diese werden in der Regel durch Botnetze massenhaft an Abengriffsziele versendet. Da jede dieser Anfragen (Ping) vom Zielsystem mit einem Datenpaket beantwortet werden muss (Pong), lassen sich langsame Systeme durch Ping-Flood massiv ausbremsen.<\/li>\n<li><strong>SYN-Flood:<\/strong> Dieses Angriffsmuster stellt einen Missbrauch des TCP-Threeway-Handshakes dar. TCP (\u201eTransmission Control Protocol\u201c) ist ein Netzwerkprotokoll, das zusammen mit IP einen verlustfreien Datenverkehr \u00fcber das Internet sicherstellt. Der Aufbau einer TCP-Verbindung erfolgt dabei stets in einer drei Schritte umfassenden Authentifizierung. Dazu sendet ein Client einem Server ein Synchronisationspaket (SYN). Dieses wird vom Server in Empfang genommen und ebenfalls mit einem Synchronisationspaket (SYN) sowie einer Best\u00e4tigung (ACK) beantwortet. Abgeschlossen wird der Verbindungsaufbau durch eine clientseitige Best\u00e4tigung (ACK). Bleibt diese aus, lassen sich Systeme effizient lahmlegen, da der Server nicht abschlie\u00dfend best\u00e4tigte Verbindungen im Arbeitsspeicher vorr\u00e4tig h\u00e4lt. Kommt eine gro\u00dfe Anzahl dieser sogenannten halboffenen Verbindungen durch SYN-Flooding zusammen, lassen sich die verf\u00fcgbaren Serverressourcen unter Umst\u00e4nden komplett belegen.<\/li>\n<li><strong>UDP-Flood:<\/strong> Bei dieser Attacke setzen Cyberkriminelle auf das verbindungslose User Datagram Protocol (UDP). Anders als bei einer \u00dcbertragung via TCP k\u00f6nnen Daten per UDP auch ohne Verbindungsaufbau \u00fcbermittelt werden. Im Rahmen von DoS- und DDoS-Angriffen werden UDP-Pakete daher in gro\u00dfer Anzahl an zuf\u00e4llig ausgew\u00e4hlte Ports des Zielsystems gesendet. Dieses versucht erfolglos zu ermitteln, welche Anwendung auf die \u00fcbermittelten Daten wartet und sendet daraufhin ein ICMP-Paket mit der Nachricht \u201eZieladresse nicht erreichbar\u201c an den Absender zur\u00fcck. Wird ein System mit zahlreichen Anfragen dieser Art belastet, kann die Ressourcenauslastung dazu f\u00fchren, dass die Verf\u00fcgbarkeit f\u00fcr regul\u00e4re Benutzer stark eingeschr\u00e4nkt wird.<\/li>\n<\/ul>\n<h3>Zur \u00dcberlastung der Bandbreite durch einen DDoS-Angriff<\/h3>\n<p>Bei einem solchen Szenario spricht man von einem sogenannten <strong>Smurf-Angriff<\/strong>: Dieser DDoS-Angriff nutzt das Internet Control Message Protocol (ICMP), welches zur \u00dcbermittlung von Daten und Fehlermeldungen in den Netzwerken verwendet wird. Dabei sendet die angreifende Person gef\u00e4lschte ICMP-Pakete vom Typ &#8222;Echo-Request&#8220; (Ping) an die Broadcast-Adresse eines Computernetzwerks, wobei die IP des Angriffsziels als Absenderadresse verwendet wird. Die Broadcast-Anfrage wird vom Router des Netzwerks an alle angeschlossenen Ger\u00e4te gesendet und zwingt diese, eine Antwort an die Absenderadresse zu senden (ping). Die Bandbreite des Angriffsziels kann durch ein gro\u00dfes Netzwerk mit vielen angeschlossenen Ger\u00e4ten erheblich beeintr\u00e4chtigt werden und setzt das Ziel des Cyberkriminellen um.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zusammenfassung: Achten Sie auf die Anzeichen eines DDoS-Angriffs!<\/h2>\n<p>Wie Sie wahrscheinlich aus unserem Beitrag herauslesen, k\u00f6nnen Sie DDoS-Angriffe auf den ersten Blick nur schwer erkennen. Schlie\u00dflich \u00e4hneln diese Angriffe, rein oberfl\u00e4chlich betrachtet, einer Flut legitimer Nutzeranfragen auf Ihren Shop oder Webseite. Es gibt jedoch M\u00f6glichkeiten, den k\u00fcnstlich erzeugten Traffic eines Distributed-Denial-of-Service-Angriffs von dem organischen Datenverkehr zu unterscheiden.<\/p>\n<p>Auf diese vier h\u00e4ufigen DDoS- Angriffs-Anzeichen sollten Sie dabei achten:<\/p>\n<ul>\n<li><strong>R\u00fcckschl\u00fcsse auf einen geografischen Ursprung des DDoS-Angriffs:<\/strong> Trotz Spoofing- und Distribution-Techniken gehen viele DDoS-Angriffe von einer begrenzten IP-Range, einem einzelnen Land oder einer Region aus &#8211; vielleicht von einer, die normalerweise nicht viel Traffic erzeugt.<\/li>\n<li><strong>R\u00fcckschl\u00fcsse auf eine Art oder desselben Ger\u00e4ts bei dem DDoS-Angriff:<\/strong> Ein weiteres, auff\u00e4lliges Anzeichen f\u00fcr eine DDoS-Attacke ist es, wenn der gesamte Datenverkehr von demselben Client kommt, d.h. mit demselben Betriebssystem und Webbrowser. Normalen organischen Traffic w\u00fcrde sich in diesem Punkt durch eine &#8222;nat\u00fcrliche Vielfalt&#8220; der verwendeten Ger\u00e4te auszeichnen.<\/li>\n<li><strong>DDoS-Angriff auf eine gezielte Seite: <\/strong>Datenverkehr, der auf einen einzigen Server, Netzwerkanschluss oder eine Webseite einst\u00fcrzt, statt sich gleichm\u00e4\u00dfig \u00fcber Ihre Website zu verteilen, ist ein weiterer Anhaltspunkt f\u00fcr einen DDoS-Angriff.<\/li>\n<li><strong>Wiederkehrende Traffic-Muster:<\/strong> Ein weiteres Anzeichen f\u00fcr einen DDoS-Angriff sind stets in regelm\u00e4\u00dfigen, wiederkehrenden Wellen oder Mustern des Datenverkehrs oder Traffics auftritt. Dies kann ebenfalls auf eine Distributed-Denial-of-Service-Attacke hindeuten.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Haben Sie R\u00fcckfragen zu IT-Security-Themen? Nehmen Sie gerne <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erkennen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erkennen%2F&text=DDoS-Angriffe%20rechtzeitig%20erkennen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erkennen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erkennen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>DDoS-Angriffe (\u201eDistributed Denial of Service\u201c) sind Angriffe auf die Netzwerke und Systemen von Firmen, Institutionen und Beh\u00f6rden durch Cyberkriminelle und geh\u00f6ren leider mittlerweile zum Alltag. Wie Sie ein DDoS-Angriff erkennen k\u00f6nnen und auf welche Anzeichen Sie achten sollten, erl\u00e4utern wir heute in unserem Blogbeitrag. &nbsp; DDoS-Angriffe, so einfach k\u00f6nnen Sie diese erkennen Wie in unserem letzten Beitrag zu DDoS-Attacken \u201eDDoS-Attacken auf Webseiten, Shops &amp; Netzwerke \u2013 einfach erkl\u00e4rt\u201c beschrieben, gibt [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":9612,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1045,1059,1060,1049,1058],"class_list":["post-9605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-ddos","tag-ddos-angriffe","tag-ddos-angriffe-erkennen","tag-ddos-attacken","tag-erkennen"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9605"}],"version-history":[{"count":16,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9605\/revisions"}],"predecessor-version":[{"id":9613,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9605\/revisions\/9613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9612"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}