海口推出便民政策 只需持身份证申请出入境证件

Ein Denial-of-Service-Angriff (DoS-Angriff; englisch denial of service: für ?Verweigerung des Dienstes“) bezeichnet in der Informationssicherheit einen Angriff auf das Schutzziel der Verfügbarkeit. Meist geschieht das durch überlastung eines Rechnernetzes oder Netzwerkdienstes. Wird der Angriff von einer Vielzahl von Rechnern aus durchgeführt, spricht man von einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff, deutsch w?rtlich ?verteilter Dienstverweigerungsangriff“). Ein verteilter Angriff ist wirkungsvoller und schwieriger abzuwehren als ein DoS-Angriff von einer einzelnen Quelle aus.
Zweck
[Bearbeiten | Quelltext bearbeiten]Wenn eine überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen Internetdienst funktionsunf?hig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen als Dienstleistung angeboten (DDoS-Booter), um Konkurrenten zu sch?digen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.[1]
Im Unterschied zu Angriffen auf andere IT-Schutzziele will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und ben?tigt deshalb keine Passw?rter oder ?hnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:
- Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist oder die Angriffsversuche im durch den DoS erh?hten Datenaufkommen untergehen.
- Werden Antworten eines regul?ren Systems verz?gert, k?nnen Anfragen an dieses durch eigene, gef?lschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domains durch Liefern gef?lschter DNS-Antworten.
Funktionsweise
[Bearbeiten | Quelltext bearbeiten]Ein DoS-Angriff überlastet eine knappe Ressource eines IT-Systems wie den Internetzugang, die CPU oder den Arbeitsspeicher, damit das überlastete System auf Anfragen nicht oder nur sehr langsam antwortet. Im einfachsten Fall geschieht dies durch das Senden vieler Anfragen an das angegriffene Ziel. So werden beispielsweise beim SYN-Flooding viele TCP-Verbindungsanfragen an einen Server gesendet, um dessen Zustandstabelle zu füllen, damit der Server keine neuen Verbindungen mehr entgegennehmen kann. Slowloris h?lt m?glichst viele Verbindungen zu einem Webserver offen, um dessen Ressourcen zu belegen. Um die Effizienz des Angriffs zu steigern, werden, wenn m?glich, Programmfehler oder Sicherheitsschw?chen ausgenutzt. So wird beispielsweise bei WinNuke oder Ping of Death das Betriebssystem mit einem einzelnen Datenpaket, bei der Teardrop-Attacke mit mehreren Paketen, zum Absturz gebracht. Die Land-Attacke nutzt einen Programmfehler aus, um die CPU voll auszulasten, sodass das System nicht mehr reagiert.
Ohne Ausnutzung eines Programmfehlers muss der Angreifer in erheblichen Ma?e eigene Ressourcen einsetzen, um das Angriffsziel zu überlasten. Um das zu erreichen, werden Angriffe meist von vielen verteilten Quellsystemen durchgeführt (DDoS-Angriff). Der Angreifer kann hierbei auf Botnetze zurückgreifen, um sich fremde Ressourcen zu eigen zu machen (Abschnitt #DDoS und Botnetze). Um die Bandbreite von netzwerklastiven DDoS-Angriffen zu erh?hen, werden Verst?rkungsangriffe durchgeführt. Hierbei werden Internetdienste von Dritten missbraucht, um die vom Angreifer eingesetzte Bandbreite zu multiplizieren (Abschnitt #Distributed-Reflected-Denial-of-Service-Angriff).
Distributed-Reflected-Denial-of-Service-Angriff
[Bearbeiten | Quelltext bearbeiten]Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regul?r arbeitende Internetdienste, tr?gt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar, da die Absenderadresse beim Opfer die Adresse vom regul?ren arbeitenden Internetdienst darstellt.
Ein Beispiel für einen solchen Angriff ist die auf dem User Datagram Protocol (UDP) basierende DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird. Der dabei auftretende ?Verst?rkungsfaktor“ (englisch amplification factor) beschreibt das Verh?ltnis der Paketgr??e vom Reflektor zu der Paketgr??e, welcher der Angreifer zur Ausl?sung dieser Antwort an den regul?ren Internetdienst schicken muss.
Ist dieser Verst?rkungsfaktor gr??er 1 muss der Angreifer weniger Datenvolumen erzeugen als beim eigentlichen angegriffenen System durch die Antworten des Reflektorsystems zustande kommt. Für den Angreifer ist daher ein m?glichst gro?er Verst?rkungsfaktor am Reflektor vorteilhaft. Der konkrete Verst?rkerfaktor ergibt sich durch die Definition des ausgenutzten Protokolls und dessen Eigenschaften. In folgender Tabelle sind einige, auf UDP basierende Verst?rkerfaktoren für DRDoS-Angriffe zusammengefasst:
Protokoll | Erzielbarer Verst?rkungsfaktor | Hinweise |
---|---|---|
MiCollab | 2,2 Milliarden[2] | VoIP-Telefonsystem von der Firma Mitel; behoben in R9.4 SP1 FP1[3] |
Memcached | 50.000 | Behoben in version 1.5.6[4] |
NTP | 556,9 | Behoben in version 4.2.7p26[5] |
CHARGEN | 358,8 | Character Generator Protocol, UDP-Port 19 |
DNS | bis zu 179[6] | |
QOTD | 140,3 | Quote of the Day, UDP-Port 17 |
Quake Network Protocol | 63,9 | Behoben ab Version 71 |
BitTorrent | 4 - 54,3[7] | Behoben in der Bibliothek libuTP seit 2015 |
CoAP | 10 - 50 | |
ARMS | 33,5 | |
SSDP | 30,8 | |
Kad | 16,3 | P2P Netzwerk basierend auf Kademlia |
SNMPv2 | 6,3 | |
Steam Protocol | 5,5 | |
NetBIOS | 3,8 | |
STUN | 2,38[8] |
Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass das Paket um die Anzahl der Ger?te im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.
E-Mail-Backscatter wird eingesetzt, um nach einem ?hnlichen Verfahren das E-Mail-Postfach eines Opfers zu füllen.
DDoS und Botnetze
[Bearbeiten | Quelltext bearbeiten]Mutwillige DDoS-Angriffe werden oft (aber nicht ausschlie?lich, siehe DDoS als Protestaktion) mit Hilfe von Backdoor-Programmen oder ?hnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Trojanern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstst?ndig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je gr??er das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP oder mittels eines Peer-to-Peer-Netzes.
DDoS und Internet der Dinge
[Bearbeiten | Quelltext bearbeiten]Mit zunehmender Bedeutung des Internets der Dinge werden für DDoS-Angriffe auch Ger?te missbraucht, die auf den ersten Blick harmlos wirken: Internet-f?hige Fernsehrekorder, Set-Top-Boxen, Fernseher, überwachungskameras oder Uhren. Die Ger?te werden oft mit Standard-Passw?rtern ausgeliefert und ihre Firmware selten aktualisiert, was sie zu attraktiven Zielen für automatisierte Angriffe aus dem Internet macht.[9] Einmal infiziert, k?nnen sie ?hnlich wie Rechner eines Botnetzes orchestriert werden.
DDoS als Protestaktion
[Bearbeiten | Quelltext bearbeiten]DDoS-Angriffe sind als Form des Protests popul?r geworden. Einfach zu bedienende Werkzeuge wie die Low Orbit Ion Cannon erm?glichen es auch nicht computerversierten Personen, den Betrieb fremder Computer, Websites und Dienste mit Denial-of-Service-Angriffen zu st?ren.
Befürworter dieser Form des Protestes argumentieren, dass bei Online-Demonstrationen die Protestierenden nur ihre eigenen Ressourcen verwenden und deren Aktionen somit weder das Tatbestandsmerkmal der Gewalt noch eine Drohung mit einem empfindlichen übel aufweisen. Daher sei diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.[10]
In Deutschland ist bereits der Versuch der St?rung als Computersabotage strafbar, siehe dazu Abschnitt Rechtliche Situation.
DDoS von Staaten
[Bearbeiten | Quelltext bearbeiten]Auch Staaten nutzten DDoS-Attacken, um unliebsame Websites, zumindest vorübergehend, lahmzulegen. Die Volksrepublik China hat dazu die sogenannte Great Cannon of China erstellt und greift Websites an, die Tools anbieten, um die Great Firewall zu umgehen.
Bekannte Angriffe
[Bearbeiten | Quelltext bearbeiten]DDoS-Angriffe finden regelm??ig im Internet statt. Im Folgenden werden einige bekannte Beispiele aufgeführt.
- August 2008: Die Webseite des georgischen Pr?sidenten Micheil Saakaschwili war nicht mehr erreichbar.[11]
- Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste waren nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit sch?dlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[12]
- 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der Postfinance wie bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Websites angegriffen und – bis auf die Amazon-Site – zeitweise in die Knie gezwungen.[13][14]
- 18. Mai 2012: Die Website der Stadt Frankfurt am Main wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[15]
- ab September 2012: Angriffe auf amerikanische Banken[16]
- 19. M?rz 2013: Ein Streit zwischen der Plattform Spamhaus und vermutlich dem anonymen Hoster Cyberbunker führte zum derzeit gr??ten bekannten DDoS-Angriff via DNS-Amplification/-Reflection, dem auf Grund geschickter PR durch Cloudflare, dem Website-Proxy von Spamhaus, kurzfristig nachgesagt wurde, er h?tte ?das Internet spürbar verlangsamt“.[17] Bei etwa 300 Gigabit pro Sekunde anfragenden DNS-Server ist dies, im Vergleich zu Spitzen von 2,5 Terabit/s alleine im DE-CIX, unwahrscheinlich und wird vom Fachdienst Renesys lediglich als ?lokaler Angriff“ eingeordnet.[18]
- 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, Ziel einer DDoS-Attacke, die die Angebote namhafter Dyn-Kunden wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise au?er Funktion setzte. Neu an dem Angriff, der in mehreren Wellen über den Tag erfolgte, war, dass er sich offenbar auf eine Infrastruktur aus ferngesteuerten Ger?ten stützte, die zum Internet der Dinge geh?ren.[19]
- 28. Februar 2018: Der Online-Dienst GitHub wird gegen Mittag von einer neuen Form einer DDoS-Attacke, der Memcached Amplification Attack, getroffen. Dabei wurden pro Sekunde 1,35 Terabit an Daten an den Server geschickt. Nach 8 Minuten konnte der Angriff durch Eingreifen des Dienstleisters Akamai beendet werden.[20]
- Im Rahmen des Russischen überfalls auf die Ukraine 2022 kam es zun?chst zu DDoS-Attacken auf die Ukraine, denen dann umgekehrt Angriffe auf russische Regierungseinrichtungen und Medien folgten, wobei private Hackergruppen aus aller Welt beteiligt sind.[21]
- Anfang Januar 2023 kam es zu DDoS-Angriffen auf die d?nische Zentralbank sowie sieben weiterer privater Banken. Als Folge konnten Kunden auf die Online-Dienste nicht zugreifen.[22]
- Mitte Februar 2023 waren mehrere Webseiten von deutschen Flugh?fen nicht erreichbar, dies soll keine Auswirkungen auf den Flugbetrieb gehabt haben.
- Am 10. April 2025: wurde die Webseite der gr??ten deutschen Glücksspiel-Community[23] durch einen DDOS-Angriff angegriffen, der selbst durch Cloudflare nicht abgewehrt werden konnte. Dabei wurden mehr als 100.000 verschiedene IP-Adressen für den Angriff genutzt.[24]
Das Content Delivery Network Akamai stellte eine Steigerung der Angriffe vom vierten Quartal 2013 zum ersten Quartal 2014 um 39 % fest, zum Vorjahresquartal sind es 47 %. Der Sicherheitsspezialist Imperva berichtet, dass ein Drittel aller Netzwerk-DDoS-Ereignisse ein Volumen von mehr als 10 Gbit/s haben. ?Diese Angriffe werden von Jahr zu Jahr aggressiver und umgehen DDoS-Schutzma?nahmen.“[25] Zweck solcher Angriffe sind meist Erpressung, Sch?digung eines Konkurrenten oder Infiltration des Zielsystems. Es gibt über Stunden gehende Angriffe mit 180 Gbit/s, die selbst Providernetze überfordern. Manche Angreifer geben sich als Suchmaschinen-Bots aus. Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in China, Indien und dem Irak.[26]
Unabsichtliche überlastung
[Bearbeiten | Quelltext bearbeiten]Führt der sprunghafte Anstieg von Seitenabrufen an eine bisher nur gering frequentierte Website aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren überlastung und damit zur Einschr?nkung der Verfügbarkeit, wird das im Netzjargon auch ?Slashdot-Effekt“ genannt und scherzhaft mit einem DDoS-Angriff verglichen.[27] Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende ?Heise-Effekt“.[28] Bei anderen popul?ren Websites wie Twitter oder Reddit kann der Effekt ebenfalls beobachtet werden.
Führt das eigene Handeln eines Diensteanbieters zu einer überlastung, spricht man von einem Attack of Self-Denial.
Gegenma?nahmen
[Bearbeiten | Quelltext bearbeiten]Gegenma?nahmen richten sich entweder an das potentielle Einzelopfer eines DDoS-Angriffs oder an die Allgemeinheit im Internet zur Pr?vention von bestimmten Formen von DDoS-Angriffen.
Einzelschutz
[Bearbeiten | Quelltext bearbeiten]- Bei kleineren Angriffen, die nur von einem oder wenigen Rechnern verursacht werden, k?nnen die Absenderadressen durch einen Paketfilter verworfen werden, sodass der sch?dliche Verkehr nicht das Zielsystem erreicht. Dies setzt jedoch voraus, dass der Angriffsverkehr nicht schon bereits den Internetzugang überlastet.
- Firewalls bieten auch Funktionen zur automatischen Drosselung von Datenverkehr, beispielsweise durch Rate Limiting von TCP-SYN- und ICMP-Paketen. Bei Rate Limiting wird jedoch nicht zwischen erwünschten und sch?dlichen Anfragen unterschieden, sodass eine Limitierung auch erwünschten Verkehr negativ beeintr?chtigt.
- Durch einen Wechsel der IP-Adresse, bei Heimanwendern mit dynamischer IP-Adresse beispielsweise durch den Neustart des Routers m?glich, kann einem DDoS-Angriff kurzfristig ausgewichen werden. Wenn der Angreifer die neue IP-Adresse ermitteln kann, ist diese Ma?nahme jedoch nur von begrenzter Dauer.
- Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
- Analyse- und Filterma?nahmen k?nnen durch den Internetdiensteanbieter in seinem Netz erfolgen, um gar nicht erst das Zielnetz des Opfers zu erreichen. Gr??ere Anbieter setzen schon zur Eigensicherung ihres Netzes DDoS-Filtersysteme ein, die jedoch für eine andere Gr??enordnung optimiert sind. Bei Gesch?ftskundenanschlüssen gibt es teilweise die Option, einen DDoS-Schutz als Dienstleistung mitzubestellen.
- Beim Hosting von Websites und anderen Internetdiensten k?nnen spezialisierte Dienstleister zur DDoS-Mitigation eingesetzt werden, die den Verkehr als Mittelsmann empfangen, ggf. filtern und an den eigentlichen Zielserver weiterleiten.[29] Die Dienstleister verfügen dabei selbst über Anbindungen mit hohen Bandbreiten, um Angriffe ohne St?rungen bew?ltigen zu k?nnen. Da es sich bei der Dienstleistung um eine Auftragsdatenverarbeitung handelt, müssen die Vorgaben der Datenschutz-Grundverordnung berücksichtigt werden.
- Eine weitere m?gliche – in der Regel aber kostenaufwendige – Ma?nahme gegen überlastung ist die überdimensionierung von Ressourcen wie der Bandbreite des Internetzugangs. Durch den Einsatz von Lastverteilung kann die Kapazit?t von Netzanbindungen und Servern horizontal skaliert werden.
Allgemeine Pr?vention
[Bearbeiten | Quelltext bearbeiten]- Eine generelle Schutzma?nahme, um nicht Teil eines Botnetzes zu werden, ist die Wahl von sicheren Kennw?rtern für Router, Netzwerke und vernetzte Ger?te im Internet der Dinge.[30]
- Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Ger?te in einem lokalen Netzwerk missbraucht werden k?nnen.[30]
- Router an Au?engrenzen von Netzen sollten nach RFC 2267[31] ungültige Absenderadressen filtern, um IP-Spoofing einzud?mmen, was eine notwendige Voraussetzung für DRDoS-Angriffe darstellt.
Rechtliche Gegenma?nahmen gegen DDoS-Anbieter
[Bearbeiten | Quelltext bearbeiten]Auf dem Schwarzmarkt gibt es Dienstleister, die DDoS gegen Bezahlung anbieten. Da diese für einen Teil der Angriffe verantwortlich sind, versuchen Strafverfolger gegen diese vorzugehen, ?hnlich wie auf anderen illegalen M?rkten:
- Ende 2022 gehen Beh?rden gegen die laut Europol ?bei Weitem beliebtesten DDoS-Booter-Dienste auf dem Markt“ vor: Alleine einer der abgeschalteten Dienste soll für mehr als 30 Millionen Angriffe genutzt worden sein. Mehrere Personen wurden verhaftet, die Ermittlungen gegen Anbieter und Kunden laufen.[32]
- Im April 2023 beschlagnahmten BKA und LKA Hessen den Anbieter ?FlyingHost“ und nahmen fünf Tatverd?chtige fest.[33]
Rechtliche Situation
[Bearbeiten | Quelltext bearbeiten]- In Deutschland ist die Beteiligung an DoS-Attacken als Computersabotage nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gest?rt wird.[34][35] Gem?? § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter f?llt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[36] Au?erdem kann der Gesch?digte Schadenersatz fordern.[37] Im Verh?ltnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelm??ig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gest?rt wird.[38] Die Bundesregierung lie? die Frage der generellen Strafbarkeit im Rahmen einer Online-Demonstration in einer Antwort auf eine Kleine Anfrage offen: ?Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zust?ndigen Strafverfolgungsbeh?rden und Gerichte. Allgemeine Vorschriften zur Einsch?tzung gibt es bei Bundesbeh?rden nicht.“[39]
- In ?sterreich k?nnen DoS- bzw. DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbesch?digung) und § 126b StGB (St?rung der Funktionsf?higkeit eines Computersystems) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
- Im Vereinigten K?nigreich droht sogar für das blo?e Herunterladen der für die Angriffe genutzten Software LOIC eine Freiheitsstrafe von zwei Jahren.[37]
- In der Schweiz ist DoS als das Unbrauchbarmachen von Daten und Datenbesch?digung nach Art. 144bis StGB strafbar und kann mit einer Geldstrafe oder einer Freiheitsstrafe bis zu drei Jahren, im Qualifikationsfall (gro?er Schaden) mit einer Freiheitsstrafe von einem Jahr bis zu fünf Jahren geahndet werden.
H?ufigkeit
[Bearbeiten | Quelltext bearbeiten]Angriffe mit breiten Auswirkungen haben sich zwischen 2015 und 2016 nahezu verdoppelt. Vor allem unsichere IoT-Ger?te stellen eine zunehmende Gefahr dar. Ein Mirai-Ableger sorgte 2016 für eine Gro?st?rung im Netz der Deutschen Telekom. Im selben Jahr gab es breit angelegte Attacken auf die Webseiten der Kandidaten im US-Pr?sidentschaftswahlkampf sowie einen Angriff auf den DNS-Dienstleister Dyn, durch den ein Wochenende lang unter anderem Twitter, Netflix und Spotify nicht erreichbar waren.[40]
Das World Wide Web Consortium erfuhr vom 28. Februar bis 2. M?rz 2022 schwere St?rungen durch wiederholte DDoS-Attacken, wobei die Zuordnung zum Angriff auf die Ukraine nicht eindeutig dokumentiert ist.[41]
Die zunehmende Vernetzung von immer mehr Ger?ten stellt neue Herausforderungen an die IT-Sicherheit. Das Prinzip ?Security by Design“, wonach IT-Sicherheit bei der Soft- und Hardwareentwicklung vom Anfang an berücksichtigt wird, kann hier Abhilfe schaffen. Auch die Installation von Sicherheitsupdates, um Sicherheitslücken rechtzeitig zu schlie?en, ist eine wichtige Komponente.
Literatur
[Bearbeiten | Quelltext bearbeiten]- Johannes ?hlb?ck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. In: Journal für Strafrecht, Band 126, Nr. 4, 2011, S. 126–133, ISSN 1813-3517.
Weblinks
[Bearbeiten | Quelltext bearbeiten]- Darstellung aktueller weltweiter DDoS-Attacken bis Mai 2021 in Form einer Karte
- Eine Liste freier deutschsprachiger Dokumente zum Thema
- Ausführliche Beschreibung des Denial of Service (Stand: 5. Juni 2005)
- Rechtliche Einsch?tzung von Denial of Service Attacken nach deutschem Recht durch Jens Ferner,
- DoS- und DDoS-Attacken – Informationen des Bundesamtes für Sicherheit in der Informationstechnik
Einzelnachweise
[Bearbeiten | Quelltext bearbeiten]- ↑ Yuri Namestnikov: Schattenwirtschaft Botnetz — ein Milliongesch?ft für Cybercriminelle. (PDF; 229 kB) In: media.kasperskycontenthub.com. 2009, abgerufen am 25. Januar 2025 (englisch).
- ↑ CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks. In: Cloudflare Blog. 8. M?rz 2022, abgerufen am 16. M?rz 2022 (englisch).
- ↑ Security Bulletin for Mitel MiCollab Access Control Vulnerability. (PDF) Security Bulletin ID: 22-0001-001. Mitel, 11. M?rz 2022, abgerufen am 1. April 2024 (englisch).
- ↑ Memcached 1.5.6 Release Notes. In: GitHub. 27. Februar 2018, abgerufen am 3. M?rz 2018 (englisch).
- ↑ DRDoS / Amplification Attack using ntpdc monlist command. In: support.ntp.org. 24. April 2010, abgerufen am 13. April 2014 (englisch).
- ↑ Roland van Rijswijk-Deij: Proceedings of the 2014 Conference on Internet Measurement Conference. ACM Press, 2014, ISBN 978-1-4503-3213-2, DNSSEC and its potential for DDoS attacks: A comprehensive measurement study, S. 449–460, doi:10.1145/2663716.2663731 (englisch, utwente.nl).
- ↑ Florian Adamsky: P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks. 2015, abgerufen am 15. Januar 2025 (englisch).
- ↑ STUN reflection/amplification DDoS attacks Protection via DefensePro. 9. September 2021, abgerufen am 10. April 2024.
- ↑ Brian Krebs: Who Makes the IoT Things Under Attack? krebsonsecurity.com; Hintergrundbericht; abgerufen am 5. Oktober 2016.
- ↑ Achim Sawall: Anonymous fordert Legalisierung von DDoS-Attacken. In: golem.de. 10. Januar 2013, abgerufen am 28. M?rz 2013.
- ↑ Hack-Attacke auf Georgien: Ehrenamtliche Angriffe. Spiegel Online, 14. August 2008
- ↑ Hacker-Attacke auf Südkorea: ?sterreich unter Verdacht. DiePresse.com, 10. Juli 2009
- ↑ ?Shame on you, Postfinance“ (Update). In: 20min.ch. 7. Dezember 2010, abgerufen am 7. Dezember 2010.
- ↑ ?Wikileaks-Gegner“ von Hackern bombardiert (Update). In: 20min.ch. 9. Dezember 2010, archiviert vom (nicht mehr online verfügbar) am 11. Dezember 2010; abgerufen am 9. Dezember 2010.
- ↑ Anonymous attackiert Website der Stadt Frankfurt. ( vom 24. Juli 2012 im Internet Archive) In: Frankfurter-Blog, 18. Mai 2012
- ↑ Bank Hacking Was the Work of Iranians, Officials Say. nytimes.com
- ↑ Gigantische DDoS-Attacke: Spam-Streit bremst das komplette Internet. Spiegel Online, 27. M?rz 2013
- ↑ Spamhaus Attacke erschüttert das Internet nicht. golem.de; abgerufen am 24. Juli 2013.
- ↑ Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. In: New York Times, 21. Oktober 2016
- ↑ 1,35 Terabit pro Sekunde: Weltgr??te DDoS-Attacke gegen Github. Der Standard, 2. M?rz 2018
- ↑ Oliver Wietlisbach: Anonymous und die ?IT-Army der Ukraine“ im Cyberkrieg gegen Russland. In: IT-Markt, 8. M?rz 2022; abgerufen am 27. M?rz 2022. Markus Reuter: Hacktivism im Krieg: Zwischen digitaler Sitzblockade und Cyberwar. netzpolitik.org, 28. Februar 2022, abgerufen am 27. M?rz 2022. Russland ver?ffentlicht Liste der IPs und Domains, die seine Infrastruktur mit DDoS-Attacken angreifen. In: hackingnews.de. 4. M?rz 2022, abgerufen am 17. Februar 2024. Wie ist die milit?rische Lage in der Ukraine einzusch?tzen? Institut für Sicherheitspolitik an der Universit?t Kiel, 21. M?rz 2022; abgerufen am 27. M?rz 2022.
- ↑ DDoS-Angriffe: Webseiten d?nischer Zentralbank und von Privatbanken lahmgelegt. In: heise online. Abgerufen am 2. April 2023.
- ↑ GambleJoe
- ↑ DDoS-Attacken? – Websites mehrerer deutscher Flugh?fen offline. In: heise online. Abgerufen am 2. April 2023.
- ↑ laut Sebastian Schreiber, Gesch?ftsführer des Sicherheitsspezialisten SySS
- ↑ DDoS-Angriffe werden immer gef?hrlicher. In: VDInachrichten, Nr. 20, Technik & Wirtschaft, 16. Mai 2014, S. 14.
- ↑ What is the ?Slashdot Effect“? ( vom 28. August 2005 im Internet Archive) In: Slashdot. Abschnitt in der Slashdot-FAQ, 13. Juni 2000 (englisch)
- ↑ Der HEISE-Effekt. ( vom 25. August 2017 im Internet Archive) In: jurabilis, 20. Februar 2008
- ↑ Liste qualifizierter DDoS-Mitigation-Dienstleister; Stand: 19.05.2025. In: Bundesamt für Sicherheit in der Informationstechnik. 19. Mai 2025, abgerufen am 20. Juli 2025.
- ↑ a b Cyber-Angriffe durch IoT-Botnetze: BSI nimmt Hersteller in die Pflicht. In: datensicherheit.de. 26. Oktober 2016, abgerufen am 20. Juli 2025.
- ↑ RFC: – Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. Januar 1998 (englisch).
- ↑ Mehrere Verhaftungen: Strafverfolger gehen gegen DDoS-Booter-Dienste vor. In: heise online. Abgerufen am 2. April 2023.
- ↑ ?FlyingHost“: Server von deutschem DDoS-Anbieter beschlagnahmt. In: heise online. Abgerufen am 2. April 2023.
- ↑ Gr?seling, H?finger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. Str?ndG zur Bek?mpfung der Computerkriminalit?t. In: Multimedia und Recht, 2007, S. 626, 628 f.
- ↑ Ernst: Das neue Computerstrafrecht. In: NJW, 2007, 2661, 2665.
- ↑ Stree, Hecker. In: Sch?nke/Schr?der. 28. Auflage. 2010, § 303b StGB Rn. 21.
- ↑ a b ?Illegalit?t“ von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
- ↑ AG Gelnhausen, Urt. v. 6. Oktober 2005 – 51 C 202/05
- ↑ BT-Drs. 17/10379, S. 10 zu Nr. 17.
- ↑ DDoS-Untersuchung. In: Heise online. Abgerufen am 23. Februar 2017.
- ↑ Several W3C services unavailable. Abgerufen am 26. M?rz 2022.