Kategorien
Cybercrime Blog Cybercrime-Glossar

Distributed Denial of Service – DDoS

Ein Distributed Denial of Service () Angriff ist sehr allgemein gesprochen dann anzunehmen, wenn durch eine Vielzahl böswillig erzeugter Anfragen ein System nach außen hin nicht mehr erreichbar ist. Es geht also darum, durch massenhafte Last eine Infrastruktur außer Betrieb zu setzen. Es gibt dabei drei Hauptangriffspunkte:

  • Internetzugang
  • Betriebssystem
  • Dienste

Dazu auch: Strafbarkeit von DDOS-Angriffen

So kann etwa durch massenhafte Anfrage, etwa über ein Botnetz, erreicht werden, dass der Webserver-Dienst überlastet wird weil er die vielfachen Anfragen nicht mehr bewältigen kann. Laut BKA fand im Jahr 2018 jeder dritte DDoS-Angriff über widerrechtlich genutzte Cloud-Server statt, was gegenüber dem Vorjahr einen Anstieg um ca. 80 % darstellt.

Die Cloud-Server wurden dabei entweder direkt gehackt oder z. B. unter falschen Namen und mit gestohlenen Kreditkartendaten angemietet. Dabei ist zu beachten, dass Immer zielgerichteter DDOS-Angriffe eingesetzt werden, etwa gegen Online-Shops an bestimmten Umsatzstarken Tagen. Hervorzuheben sind dabei Multivektor-Angriffe (mehrere synchron ablaufende Angriffe unterschiedlicher Art) und Level-7-Angriffe; letzteres bezieht sich auf den Aufbau des sog. OSI-Modells in dem die 7. Schicht die Anwendungsschicht ist. Zu den Varianten gehören:

Syn Flooding

Wenn in TCP/IP basierten Netzen eine Verbindung aufgebaut wird, wo ein sogenannter „Handshake“ durchgeführt: Hierbei findet ein Austausch von SYN– und ACK -Datenpakete statt. Bei einem SYN-Flooding-Angriff werden an ein System nun SYN-Pakete geschickt, die anstatt der (korrekten) eigenen Absenderadresse eine gefälschte im Internet erreichbare  tragen. Das attackierte System versucht nun protokollgerecht auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten. Da die Absenderadresse des ersten Paketes jedoch gefälscht war, kann das System unter dieser Adresse nicht den Computer erreichen, der eine Verbindung zu ihm aufbauen wollte und es dauert, bis die Verbindungsversuche des angegriffenen Systems aufgegeben werden. Mit einer Masser gefälschter SYN-Pakete, sollen dann die Verbindungskäpazitäten des angegriffenen Systems aufgezehrt werden.

Mailbombing

Beim „Mailbombing“ wird entweder eine enorm umfangreiche Nachricht in Form einer E-Mail an die Zieladresse geschickt oder die Zieladresse wird mit einer erheblichen Anzahl von Nachrichten bombardiert, so dass der Mail-Accounts zumindest faktisch nicht mehr nutzbar ist oder der Mail-Server sogar langsamer wird. In besonders krassen Fällen oder schlecht gepflegten Systemen bricht der Mailserver auch vollständig zusammen.

Ping-Flooding

Durch das „Ping Flooding“ wird ein Zielrechner mit einer gewaltigen Menge von Pings bombadiert, so dass er ausschliesslich mit der Antwort auf Pings beschäftigt ist. Abhängig von Art und Größe der Pings pro Sekunde, kann dies bei Rechnern mit älteren Betriebssystemen zu einem Systemabsturz führen. So oder so führt das Ping Flooding zu einer wesentlichen Beeinträchtigung des angegriffenen Rechners und vor allem des Netzwerkes, in dem sich dieser Rechner befindet.

Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für Strafrecht & Fachanwalt für IT-Recht)

Unsere Kanzlei ist spezialisiert auf Strafverteidigung, Wirtschaftsstrafrecht und IT-Recht. Rechtsanwalt Jens Ferner ist Fachanwalt für Strafrecht und Fachanwalt für IT-Recht. RA JF ist Kommentator in einem StPO-Kommentar sowie Autor in zwei Fachzeitschriften im IT-Recht + Strafrecht, zudem Softwareentwickler. Seine Spezialität ist die Schnittmenge aus Strafrecht und IT, speziell bei Fragen digitaler Beweismittel & IT-Forensik.

Ihr Profi bei Strafverteidigung und im Wirtschaftsstrafrecht sowie für Unternehmen im IT-Recht inklusive Softwarerecht, Datenschutzrecht, IT-Compliance, IT-Sicherheit und IT-Vertragsrecht mit Arbeitsrecht.