DOS- und DDOS-Angriff

Glossar

DOS steht für Denial of Service. Dies bedeutet wörtlich übersetzt „Verweigerung des Dienstes“. Passender wäre „Nichtverfügbarkeit des Dienstes“. Denn ein DOS-Angriff zielt darauf ab, ein System absichtlich so stark zu überlasten, dass es seine Aufgaben nicht mehr erfüllen kann – der von ihm angebotene Dienst nicht mehr verfügbar ist. Dadurch kann z. B. die Unternehmenswebseite nicht mehr erreichbar sein, die Produktion stillstehen oder der Kundenservice vom E-Mail-Verkehr abgeschnitten werden. DDOS ist die Abkürzung für Distributed Denial of Service, sinngemäß übersetzt: dezentralisiert verursachte Nichtverfügbarkeit des Dienstes. Denn bei einem DDOS-Angriff wird die absichtliche Überlastung von einer Vielzahl dezentralisierter Quellen verursacht. Dadurch ist ein solcher Angriff nur sehr schwer einzudämmen.

Was bedeutet DOS- und DDOS-Angriff im Detail?

DOS-Angriffe

  • Grundlegend erfolgen viele DOS- und DDOS-Angriffe, indem mehr Anfragen an ein Zielsystem gesendet werden, als dieses bearbeiten kann.
  • Bei einem DOS-Angriff gehen alle diese Anfragen von einer einzigen Quelle aus, z. B. dem Rechner eines Cyberkriminellen.
    Dieser Angriff kann gestoppt werden, indem Anfragen von dieser einen Quelle nicht mehr akzeptiert werden.
  • Ein DOS-Angriff kann auch ohne Anfragen erfolgreich sein: Wenn er Programmfehler ausnutzt, welche das Zielsystem abstürzen lassen, so dass es nicht mehr erreichbar ist.

DDOS-Angriffe

  • Bei einem DDOS-Angriff senden sehr viele unterschiedliche Quellen Anfragen. Oft handelt es sich bei diesen Quellen um Rechner in aller Welt, die ein kriminelles Botnetz bilden – ohne das Wissen ihrer Eigentümer.
  • Bei einem DDOS-Angriff erfolgen die Anfragen von so vielen unterschiedlichen Quellen, dass diese nicht gezielt blockiert werden können.

Alle DOS- und DDOS-Angriffe stellen Straftaten dar. Sie können aus verschiedenen Motivationen erfolgen:

  • Vandalismus
  • politischer Aktivismus
  • Sabotage (z. B. im Auftrag eines Konkurrenzunternehmens)
  • Erpressung (wenn für das Beenden des Angriffes ein Lösegeld gefordert wird) –
  • Als Ablenkung z. B. von einem Angriff auf ein anderes unternehmenseigenes System
  • Um legitime Anfragen an das angegriffene System auf ein betrügerisches System umzuleiten.

Wo begegnet mir das Thema DOS- und DDOS-Angriff im Arbeitsalltag?

Konkret begegnet es Ihnen nur im Falle eines Angriffs. Anzeichen sind zum Beispiel die Nicht-Erreichbarkeit Ihrer Unternehmenswebseite, Produktionsstillstand oder Zusammenbruch der elektronischen Kommunikation. Sie können im Arbeitsalltag dennoch zur Vermeidung von DOS- und DDOS-Angriffen beitragen.

Was kann ich tun, um meine Sicherheit zu verbessern?

Nahezu allen grundlegenden Maßnahmen zur Reduktion des Cyberrisikos wirken auch bei DOS- und DDOS-Angriffen entgegen und helfen zu vermeiden, dass unternehmenseigene Computer an kriminelle Botnetze angeschlossen werden. Ihr Administrator kann über Firewalls, Servereinstellungen usw. zusätzliche Maßnahmen ergreifen. Eine wichtige Maßnahme ist die Absicherung aller ans Internet angeschlossenen Geräte. Zu diesen zählen z. B. Lautsprecher, Uhren, Überwachungskameras und Babyphones. Solche Geräte sind selten mit sicheren Passwörtern versehen und ihre Firmware wird nur sporadisch aktualisiert. Dadurch sind sie für Cyberkriminelle besonders leicht an Botnetze anzuschließen und für DOS- und DDOS-Angriffe zu missbrauchen.

Weitere interessante Informetionen finden Sie auf der Themenseite „DDoS-Angriffe im Cyber-Raum“ der Allianz für Cyber-Sicherheit

 

 

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt