Was ist eigentlich DDoS?

Der Begriff DDoS taucht regelmäßig in den Medien auf, wenn es um Probleme im Internet geht. Doch was verbirgt sich eigentlich dahinter?

DDoS ist die englische Abkürzung für Distributed Denial of Service. Dahinter verbirgt sich, dass ein Angreifer mittels einer Attacke versucht, einen Dienst, eine Anwendung, oder gar ein ganzes Netzwerk zu überlasten und somit den Betrieb zu unterbrechen. In der Regel bedient sich der Kriminelle dabei eines Botnetzes (vgl. Artikel: Was ist eigentlich ein Botnetz?), um viele verteilte (Distributed) Instanzen für seine Attacke fernzusteuern.

DDoS-Angriffe sind kein seltenes Phänomen mehr, sondern sie tauchen in schöner Regelmäßigkeit auch in der hiesigen Presse auf. Ein paar Beispiele dazu rufen die Erinnerung sicher wach:

Das sind nur wenige der im letzten Halbjahr verzeichneten Angriffe, aber sie verdeutlichen das Risiko, das auch für jedes Unternehmen im Netz besteht. Die hier erwähnten Szenarien zeigten allesamt ein großes Volumen von bis zu 1,1 TeraBit/sek., mit denen die Systeme geflutet wurden. Selbst die feinste Anbindung eines Unternehmens kann so eine Datenmenge nicht bewältigen und bricht unter der schieren Last zusammen. Wenn man dann noch bedenkt, dass solch eine DDoS-Attacke Aufmerksamkeit und Ressourcen des Sicherheitspersonals bindet, erkennt man den Reiz für den Angreifer in direkter zeitlicher Folge zu versuchen, in das betroffene Netz einzudringen.

Berücksichtigt man ferner, dass das Anmieten eines solchen Botnetzes heute für wenige Dollar möglich ist, kann einem durchaus flau im Magen werden. Doch Gefahr lauert nicht nur bei Angriffen mit der Brechstange, sondern ist viel einfacher bei DDoS-Attacken auf einzelne Dienste und Applikationen zu erreichen. Hier genügt bereits ein einziger Rechner, um Anwendungen unerreichbar zu machen. Für Unternehmen sind u.a. Systeme wie Online-Shops, Ticket-Portale, oder auch der gute, alte E-Mail-Dienst Risikoträger. Kaum eine Firma kann heute für längere Zeit auf diese Verfügbarkeiten verzichten.

Eine dritte Variante zielt darauf ab, zentrale Infrastruktur-Systeme, wie z.B. Router, Core-Switches, oder Firewallsysteme zu überlasten und damit für einen kompletten Ausfall zu sorgen. Zu allem Überfluss ist selbstverständlich auch eine Kombination der verschiedenen Szenarien denkbar, so dass eine Verteidigung zur wirklich komplexen Herausforderung wird.

Als Provider sind wir seit vielen Jahren solchen Angriffen ausgesetzt. Vermehrt nehmen auch wir seit 2016 hier Aktivitäten wahr, bis hin zu gezielten Angriffen auf die Systeme einzelner Kunden.

In Deutschland ist die Beteiligung an solchen Angriffen strafbar ( Computersabotage nach § 303b Abs. 1 StGB ).

Weitere Informationen und Consulting zum Thema:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

By Talos Group Overview LabVIEW is a system design and development platform released by National Instruments. The software is widely used to create applications for data acquisition, instrument control and industrial automation. Talos is disclosing the presence of a code execution vulnerability and a memory corruption vulnerability which can be triggered by opening specially crafted VI files, the […]

Source:: Cisco Security Notice

By Talos Group Overview LabVIEW is a system design and development platform released by National Instruments. The software is widely used to create applications for data acquisition, instrument control and industrial automation. Talos is disclosing the presence of a code execution vulnerability and a memory corruption vulnerability which can be triggered by opening specially crafted VI files, the […]

Source:: Cisco Security Notice

By Erin Float Today, we released the first Cisco IOS & IOS XE Software Security Advisory Bundled Publication of 2017. (As a reminder, Cisco discloses vulnerabilities in Cisco IOS and IOS XE Software on a predictable schedule—the fourth Wednesday of March and September in each calendar year). Today’s edition of the Cisco IOS & IOS XE Software Security Advisory […]

Source:: Cisco Security Notice

By Erin Float Today, we released the first Cisco IOS & IOS XE Software Security Advisory Bundled Publication of 2017. (As a reminder, Cisco discloses vulnerabilities in Cisco IOS and IOS XE Software on a predictable schedule—the fourth Wednesday of March and September in each calendar year). Today’s edition of the Cisco IOS & IOS XE Software Security Advisory […]

Source:: Cisco Security Notice

By Aaron Weis [Blog authored by Aaron Weis and Samuel Wigley] Cisco has been measuring our security products‘ median “time to detection” (TTD) — the window of time between a compromise and detection of a threat — since 2015. This exercise is a way for us to benchmark our progress, and continually refine our approach, to detecting threats. […]

Source:: Cisco Security Notice

By Aaron Weis [Blog authored by Aaron Weis and Samuel Wigley] Cisco has been measuring our security products‘ median “time to detection” (TTD) — the window of time between a compromise and detection of a threat — since 2015. This exercise is a way for us to benchmark our progress, and continually refine our approach, to detecting threats. […]

Source:: Cisco Security Notice

Der Microsoft Office 2007 Support endet in Kürze. Das bedeutet, dass keine Sicherheitsupdates mehr bereitgestellt werden und die Gefährdung für Nutzer extrem ansteigt.

Bereits am 11.04.2017 wird der Microsoft Exchange Server in der Version 2007 nicht mehr unterstützt. Da Exchange in vielen Umgebungen der Dreh- und Angelpunkt der Bürokommunikation ist, empfehlen wir den dringenden Umstieg auf eine aktuelle Version. Unsere Techniker unterstützen Sie hierbei gerne.

Die Zeitschiene dafür findet man hier bei Microsoft.

Visio 2007 und die gesamte Office 2007 Linie werden ab dem 10.10.2017 nicht mehr unterstützt. Da sich insbesondere bei den beliebten Office-Anwendungen seit der Version 2007 große Änderungen ergeben haben, wurde der Umstieg von vielen Unternehmen geschoben, da man den Schulungsaufwand für die neuen Programme vermeiden wollte. Spätestens jetzt ist es aber an der Zeit, hier Nägel mit Köpfen zu machen.

Ihr Microsoft Partner für Büroanwendungen – Oberberg-Online.

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

By Talos Group The post was authored by Sean Baird, Edmund Brumaghin and Earl Carter, with contributions from Jaeson Schultz. Executive Summary The Necurs botnet is the largest spam botnet in the world. Over the past year it has been used primarily for the distribution of Locky ransomware and Dridex. Earlier this year, we wrote about how the […]

Source:: Cisco Security Notice

By Talos Group The post was authored by Sean Baird, Edmund Brumaghin and Earl Carter, with contributions from Jaeson Schultz. Executive Summary The Necurs botnet is the largest spam botnet in the world. Over the past year it has been used primarily for the distribution of Locky ransomware and Dridex. Earlier this year, we wrote about how the […]

Source:: Cisco Security Notice