六月六是什么日子| 法官是什么级别| 睡觉后腰疼是什么原因引起的| 涂防晒霜之前要涂什么| 倒挂金钩是什么意思| 中年男人遗精是什么原因| 肾阴虚是什么原因造成的| 庚午日五行属什么| 为什么腋窝老是出汗| 协调什么意思| 什么叫生酮| 4是什么生肖| cps是什么意思| 惯犯是什么意思| 十五岁是什么年华| 有所作为的意思是什么| 户籍所在地是指什么| 咬到舌头是什么预兆| 停休是什么意思| 脱氧核糖是什么| 八月八号什么星座| 苦瓜泡水喝有什么功效| 打胎用什么药| 摩羯座和什么座最配对| 巨是什么结构| 头晕四肢无力是什么原因| 偏头痛挂什么科| 后背疼是什么病的前兆| 的字五行属什么| tp是什么| 办理残疾证需要什么材料| 浓缩汁是什么意思| 少叙痣是什么意思| 螯合剂是什么| 阴茎是什么意思| 淋巴结节吃什么药| 白兰地是属于什么酒| 什么小吃最火爆最赚钱| 夜咳嗽是什么原因| 前列腺肿瘤有什么症状| 肠易激综合征是什么原因造成的| 什么药治肝最好最安全| 炒菜用什么油最健康| 什么祛斑产品效果好| 吃什么药可以延长射精| 有伤口吃什么消炎药| 疱疹什么症状| 蜱虫长什么样子| 跖疣是什么| 尿酸高吃什么菜| 着床出血是什么样子的| 做梦梦到小孩子是什么意思| 郑州机场叫什么名字| 为什么怀孕了就不来月经了| 什么是血压高| 低烧是什么病的前兆| 哀伤是什么意思| 爱情是什么颜色的| 女生胸疼是什么原因| 中元节开什么生肖| chanel是什么牌子| 显赫是什么意思| 荷叶茶有什么作用| 芒果对身体有什么好处| 新生儿用什么奶粉好| 新鲜橄榄菜长什么样子| 背上长毛是什么原因引起的| 皮肤消炎用什么药最好| 为什么眼皮一直跳| 十二指肠溃疡吃什么中成药| 小鸡吃什么食物| 流年什么意思| 天秤座男生喜欢什么样的女生| 喉咙痛头痛吃什么药| 脸上长痘痘什么原因| mommy什么意思| 指甲弯曲是什么原因| 头上长疙瘩是什么原因| 皮下囊肿挂什么科| 第一次坐飞机注意什么| 女孩的英文是什么| yk是什么意思| ft是什么| 孕妇拉的屎是黑色的是因为什么| 去化是什么意思| 头皮痒掉发严重是什么原因| 怀挺是什么意思| 平添的近义词是什么| 室性期前收缩是什么病| 立是什么意思| 暑伏为什么要吃饺子| 微醺什么意思| 内伤湿滞什么意思| 滑膜疝是一种什么病| leslie什么意思| 肾虚去医院挂什么科| 一凉就咳嗽是什么原因| 眼睛双重影什么原因| 白羊男和什么星座最配| 马加其念什么| 月经十多天不干净是什么原因| 玻璃心是什么意思| 小肝癌是什么意思| 奶头疼是什么原因| 桂附地黄丸治什么病| 羡慕的意思是什么| 辛五行属什么| 宫内妊娠是什么意思| 尿维生素c阳性是什么意思| 什么是尿酸高| 鸡蛋炒什么菜谱大全| 黑加仑是什么水果| 11月18日什么星座| 柠檬什么时候开花结果| 补办身份证需要带什么| 长血痣是什么原因| 梳头发有什么好处| 供观音菩萨有什么讲究| 一切尽在不言中是什么意思| 助产专业是干什么的| 什么水果糖分最高| 珙桐是什么植物| 小腿浮肿是什么原因引起的| 西瓜虫吃什么| 晚上10点属于什么时辰| 腰椎疼痛挂什么科| ins是什么| 喜欢出汗是什么原因| 消化快容易饿什么原因| 空腹胰岛素高是什么原因| 笑是什么意思| 皮试是什么| 怎么吃都不胖是什么原因| 乙酸是什么| 回族为什么姓马的多| 中老年人喝什么奶粉好| 中性粒细胞数目偏高是什么意思| 火鸡是什么鸡| 软蛋是什么意思| 朝九晚五是什么意思| 瘘是什么意思| 男人时间短什么原因| 多囊卵巢综合症吃什么药| 民政局是干什么的| 一比吊糟什么意思| 血糖看什么指标| 银镯子变黑是什么原因| 薛之谦为什么离婚| 缺德是什么意思| 6月份是什么季节| 心脏不好挂什么科| mac是什么| 赤藓糖醇是什么| 骨蒸是什么意思| 吃了牛肉不能吃什么| 梨子和什么一起榨汁好喝| 鹿角粉有什么功效和作用| 1987年属什么今年多大| 3月21号是什么星座| 绝对零度是什么意思| 他说风雨中这点痛算什么| 轶是什么意思| 行气是什么意思| 晚上十一点半是什么时辰| 什么小兔| 炮制是什么意思| 胆固醇高吃什么| 嘴巴里长泡是什么原因| 女生右手中指戴戒指什么意思| 阿莫西林治什么| 上火喝什么饮料| 左边是心脏右边是什么| 女性解脲支原体阳性吃什么药| 荨麻疹是什么引起的| 鼻子痒用什么药| 费力不讨好是什么生肖| 什么是热射病| 空腹喝牛奶为什么会拉肚子| 为什么生理期过后最容易掉秤| 什么现象证明你在长高| 刘嘉玲什么星座| 清一色是什么意思| 夏天喝什么茶比较好| 甘耳朵旁什么字| 什么叫膳食纤维| 9年是什么婚| eb病毒是什么| 儿童急性肠胃炎吃什么药| 慢性病是什么意思| 电动轮椅什么牌子质量好| bmo是什么意思| 9月23日是什么星座| 县教育局局长是什么级别| 老公的弟弟叫什么| 丰胸吃什么食物有效果| 九月十号什么星座| 藏青色是什么颜色| 减肥吃什么主食比较好| 鬼子红药店里叫什么药| 脚掌心发热是什么原因| 津津有味什么意思| 牙龈肿痛吃什么药| 心痛定又叫什么| 三焦是什么器官| 腺肌症吃什么食物好| 为什么作什么的成语| 华字五行属什么| 思维敏捷是什么意思| 1026什么星座| 啤酒酵母是什么| ec50是什么意思| 隔夜茶为什么不能喝| 女性睾酮低意味着什么| 吃了虾不能吃什么水果| 05属什么生肖| zzy是什么意思| 量贩式ktv是什么意思| 舒张压偏高是什么原因造成的| 虾不能和什么水果一起吃| 心服口服是什么意思| 搬迁送什么礼物好| nb什么牌子| 嘚瑟是什么意思| 兔跟什么生肖配对最好| 胃出血大便是什么颜色| 尿酸高什么意思| 不忘初心方得始终是什么意思| 柳絮是什么| 起鸡皮疙瘩是什么原因| 偏光和非偏光有什么区别| scj是什么意思| 熟褐色是什么颜色| 脑血栓是什么原因引起的| 赞赏是什么意思| 鲍温病是什么病| 末法时期是什么意思| 板蓝根长什么样| 狮子长什么样| 818是什么星座| wmf是什么牌子| 步后尘是什么意思| 植村秀属于什么档次| 打日本电话前面加什么| 翊字五行属什么| 不含而立是什么意思| 不明原因腿疼挂什么科| 朋友梦到我怀孕了是什么意思| 牵牛花为什么叫牵牛花| 青睐是什么意思| 左手食指麻木是什么原因引起的| 梦见刮胡子是什么意思| 小儿安现在叫什么名| 什么蔬菜含钾量最高| 为什么吃了避孕药还是怀孕了| 脾虚湿气重吃什么中成药| 沙发是什么发质| 舂米是什么意思| 喝什么去火| 周杰伦是什么星座| 为什么乳头内陷| 隐血弱阳性是什么意思| 房性早搏什么意思| 肚子左侧疼是什么原因| 做梦捡到钱是什么意思| 百度Zum Inhalt springen

【网络媒体走转改】河北灵寿:爱心年货温暖老人心

aus Wikipedia, der freien Enzyklop?die
Schema eines mittels des DDoS-Clients Stacheldraht ausgeführten DDoS-Angriffs
百度 汽车的各项指标都在随着科技和工业的发展而发展,这其中自然包括动力性能。

Ein Denial-of-Service-Angriff (DoS-Angriff; englisch denial of service: für ?Verweigerung des Dienstes“) bezeichnet in der Informationssicherheit einen Angriff auf das Schutzziel der Verfügbarkeit. Meist geschieht das durch überlastung eines Rechnernetzes oder Netzwerkdienstes. Wird der Angriff von einer Vielzahl von Rechnern aus durchgeführt, spricht man von einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff, deutsch w?rtlich ?verteilter Dienstverweigerungsangriff“). Ein verteilter Angriff ist wirkungsvoller und schwieriger abzuwehren als ein DoS-Angriff von einer einzelnen Quelle aus.

Wenn eine überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen Internetdienst funktionsunf?hig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen als Dienstleistung angeboten (DDoS-Booter), um Konkurrenten zu sch?digen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.[1]

Im Unterschied zu Angriffen auf andere IT-Schutzziele will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und ben?tigt deshalb keine Passw?rter oder ?hnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist oder die Angriffsversuche im durch den DoS erh?hten Datenaufkommen untergehen.
  • Werden Antworten eines regul?ren Systems verz?gert, k?nnen Anfragen an dieses durch eigene, gef?lschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domains durch Liefern gef?lschter DNS-Antworten.

Ein DoS-Angriff überlastet eine knappe Ressource eines IT-Systems wie den Internetzugang, die CPU oder den Arbeitsspeicher, damit das überlastete System auf Anfragen nicht oder nur sehr langsam antwortet. Im einfachsten Fall geschieht dies durch das Senden vieler Anfragen an das angegriffene Ziel. So werden beispielsweise beim SYN-Flooding viele TCP-Verbindungsanfragen an einen Server gesendet, um dessen Zustandstabelle zu füllen, damit der Server keine neuen Verbindungen mehr entgegennehmen kann. Slowloris h?lt m?glichst viele Verbindungen zu einem Webserver offen, um dessen Ressourcen zu belegen. Um die Effizienz des Angriffs zu steigern, werden, wenn m?glich, Programmfehler oder Sicherheitsschw?chen ausgenutzt. So wird beispielsweise bei WinNuke oder Ping of Death das Betriebssystem mit einem einzelnen Datenpaket, bei der Teardrop-Attacke mit mehreren Paketen, zum Absturz gebracht. Die Land-Attacke nutzt einen Programmfehler aus, um die CPU voll auszulasten, sodass das System nicht mehr reagiert.

Ohne Ausnutzung eines Programmfehlers muss der Angreifer in erheblichen Ma?e eigene Ressourcen einsetzen, um das Angriffsziel zu überlasten. Um das zu erreichen, werden Angriffe meist von vielen verteilten Quellsystemen durchgeführt (DDoS-Angriff). Der Angreifer kann hierbei auf Botnetze zurückgreifen, um sich fremde Ressourcen zu eigen zu machen (Abschnitt #DDoS und Botnetze). Um die Bandbreite von netzwerklastiven DDoS-Angriffen zu erh?hen, werden Verst?rkungsangriffe durchgeführt. Hierbei werden Internetdienste von Dritten missbraucht, um die vom Angreifer eingesetzte Bandbreite zu multiplizieren (Abschnitt #Distributed-Reflected-Denial-of-Service-Angriff).

Distributed-Reflected-Denial-of-Service-Angriff

[Bearbeiten | Quelltext bearbeiten]

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regul?r arbeitende Internetdienste, tr?gt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar, da die Absenderadresse beim Opfer die Adresse vom regul?ren arbeitenden Internetdienst darstellt.

Ein Beispiel für einen solchen Angriff ist die auf dem User Datagram Protocol (UDP) basierende DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird. Der dabei auftretende ?Verst?rkungsfaktor“ (englisch amplification factor) beschreibt das Verh?ltnis der Paketgr??e vom Reflektor zu der Paketgr??e, welcher der Angreifer zur Ausl?sung dieser Antwort an den regul?ren Internetdienst schicken muss.

Ist dieser Verst?rkungsfaktor gr??er 1 muss der Angreifer weniger Datenvolumen erzeugen als beim eigentlichen angegriffenen System durch die Antworten des Reflektorsystems zustande kommt. Für den Angreifer ist daher ein m?glichst gro?er Verst?rkungsfaktor am Reflektor vorteilhaft. Der konkrete Verst?rkerfaktor ergibt sich durch die Definition des ausgenutzten Protokolls und dessen Eigenschaften. In folgender Tabelle sind einige, auf UDP basierende Verst?rkerfaktoren für DRDoS-Angriffe zusammengefasst:

Erzielbare Verst?rkungsfaktoren bei UDP-basierenden DRDoS-Angriffen
Protokoll Erzielbarer Verst?rkungsfaktor Hinweise
MiCollab 2,2 Milliarden[2] VoIP-Telefonsystem von der Firma Mitel; behoben in R9.4 SP1 FP1[3]
Memcached 50.000 Behoben in version 1.5.6[4]
NTP 556,9 Behoben in version 4.2.7p26[5]
CHARGEN 358,8 Character Generator Protocol, UDP-Port 19
DNS bis zu 179[6]
QOTD 140,3 Quote of the Day, UDP-Port 17
Quake Network Protocol 63,9 Behoben ab Version 71
BitTorrent 4 - 54,3[7] Behoben in der Bibliothek libuTP seit 2015
CoAP 10 - 50
ARMS 33,5
SSDP 30,8
Kad 16,3 P2P Netzwerk basierend auf Kademlia
SNMPv2 6,3
Steam Protocol 5,5
NetBIOS 3,8
STUN 2,38[8]

Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass das Paket um die Anzahl der Ger?te im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.

E-Mail-Backscatter wird eingesetzt, um nach einem ?hnlichen Verfahren das E-Mail-Postfach eines Opfers zu füllen.

DDoS und Botnetze

[Bearbeiten | Quelltext bearbeiten]

Mutwillige DDoS-Angriffe werden oft (aber nicht ausschlie?lich, siehe DDoS als Protestaktion) mit Hilfe von Backdoor-Programmen oder ?hnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Trojanern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstst?ndig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je gr??er das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP oder mittels eines Peer-to-Peer-Netzes.

DDoS und Internet der Dinge

[Bearbeiten | Quelltext bearbeiten]

Mit zunehmender Bedeutung des Internets der Dinge werden für DDoS-Angriffe auch Ger?te missbraucht, die auf den ersten Blick harmlos wirken: Internet-f?hige Fernsehrekorder, Set-Top-Boxen, Fernseher, überwachungskameras oder Uhren. Die Ger?te werden oft mit Standard-Passw?rtern ausgeliefert und ihre Firmware selten aktualisiert, was sie zu attraktiven Zielen für automatisierte Angriffe aus dem Internet macht.[9] Einmal infiziert, k?nnen sie ?hnlich wie Rechner eines Botnetzes orchestriert werden.

DDoS als Protestaktion

[Bearbeiten | Quelltext bearbeiten]

DDoS-Angriffe sind als Form des Protests popul?r geworden. Einfach zu bedienende Werkzeuge wie die Low Orbit Ion Cannon erm?glichen es auch nicht computerversierten Personen, den Betrieb fremder Computer, Websites und Dienste mit Denial-of-Service-Angriffen zu st?ren.

Befürworter dieser Form des Protestes argumentieren, dass bei Online-Demonstrationen die Protestierenden nur ihre eigenen Ressourcen verwenden und deren Aktionen somit weder das Tatbestandsmerkmal der Gewalt noch eine Drohung mit einem empfindlichen übel aufweisen. Daher sei diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.[10]

In Deutschland ist bereits der Versuch der St?rung als Computersabotage strafbar, siehe dazu Abschnitt Rechtliche Situation.

DDoS von Staaten

[Bearbeiten | Quelltext bearbeiten]

Auch Staaten nutzten DDoS-Attacken, um unliebsame Websites, zumindest vorübergehend, lahmzulegen. Die Volksrepublik China hat dazu die sogenannte Great Cannon of China erstellt und greift Websites an, die Tools anbieten, um die Great Firewall zu umgehen.

Bekannte Angriffe

[Bearbeiten | Quelltext bearbeiten]

DDoS-Angriffe finden regelm??ig im Internet statt. Im Folgenden werden einige bekannte Beispiele aufgeführt.

  • August 2008: Die Webseite des georgischen Pr?sidenten Micheil Saakaschwili war nicht mehr erreichbar.[11]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste waren nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit sch?dlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[12]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der Postfinance wie bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Websites angegriffen und – bis auf die Amazon-Site – zeitweise in die Knie gezwungen.[13][14]
  • 18. Mai 2012: Die Website der Stadt Frankfurt am Main wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[15]
  • ab September 2012: Angriffe auf amerikanische Banken[16]
  • 19. M?rz 2013: Ein Streit zwischen der Plattform Spamhaus und vermutlich dem anonymen Hoster Cyberbunker führte zum derzeit gr??ten bekannten DDoS-Angriff via DNS-Amplification/-Reflection, dem auf Grund geschickter PR durch Cloudflare, dem Website-Proxy von Spamhaus, kurzfristig nachgesagt wurde, er h?tte ?das Internet spürbar verlangsamt“.[17] Bei etwa 300 Gigabit pro Sekunde anfragenden DNS-Server ist dies, im Vergleich zu Spitzen von 2,5 Terabit/s alleine im DE-CIX, unwahrscheinlich und wird vom Fachdienst Renesys lediglich als ?lokaler Angriff“ eingeordnet.[18]
  • 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, Ziel einer DDoS-Attacke, die die Angebote namhafter Dyn-Kunden wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise au?er Funktion setzte. Neu an dem Angriff, der in mehreren Wellen über den Tag erfolgte, war, dass er sich offenbar auf eine Infrastruktur aus ferngesteuerten Ger?ten stützte, die zum Internet der Dinge geh?ren.[19]
  • 28. Februar 2018: Der Online-Dienst GitHub wird gegen Mittag von einer neuen Form einer DDoS-Attacke, der Memcached Amplification Attack, getroffen. Dabei wurden pro Sekunde 1,35 Terabit an Daten an den Server geschickt. Nach 8 Minuten konnte der Angriff durch Eingreifen des Dienstleisters Akamai beendet werden.[20]
  • Im Rahmen des Russischen überfalls auf die Ukraine 2022 kam es zun?chst zu DDoS-Attacken auf die Ukraine, denen dann umgekehrt Angriffe auf russische Regierungseinrichtungen und Medien folgten, wobei private Hackergruppen aus aller Welt beteiligt sind.[21]
  • Anfang Januar 2023 kam es zu DDoS-Angriffen auf die d?nische Zentralbank sowie sieben weiterer privater Banken. Als Folge konnten Kunden auf die Online-Dienste nicht zugreifen.[22]
  • Mitte Februar 2023 waren mehrere Webseiten von deutschen Flugh?fen nicht erreichbar, dies soll keine Auswirkungen auf den Flugbetrieb gehabt haben.
  • Am 10. April 2025: wurde die Webseite der gr??ten deutschen Glücksspiel-Community[23] durch einen DDOS-Angriff angegriffen, der selbst durch Cloudflare nicht abgewehrt werden konnte. Dabei wurden mehr als 100.000 verschiedene IP-Adressen für den Angriff genutzt.[24]

Das Content Delivery Network Akamai stellte eine Steigerung der Angriffe vom vierten Quartal 2013 zum ersten Quartal 2014 um 39 % fest, zum Vorjahresquartal sind es 47 %. Der Sicherheitsspezialist Imperva berichtet, dass ein Drittel aller Netzwerk-DDoS-Ereignisse ein Volumen von mehr als 10 Gbit/s haben. ?Diese Angriffe werden von Jahr zu Jahr aggressiver und umgehen DDoS-Schutzma?nahmen.“[25] Zweck solcher Angriffe sind meist Erpressung, Sch?digung eines Konkurrenten oder Infiltration des Zielsystems. Es gibt über Stunden gehende Angriffe mit 180 Gbit/s, die selbst Providernetze überfordern. Manche Angreifer geben sich als Suchmaschinen-Bots aus. Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in China, Indien und dem Irak.[26]

Unabsichtliche überlastung

[Bearbeiten | Quelltext bearbeiten]

Führt der sprunghafte Anstieg von Seitenabrufen an eine bisher nur gering frequentierte Website aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren überlastung und damit zur Einschr?nkung der Verfügbarkeit, wird das im Netzjargon auch ?Slashdot-Effekt“ genannt und scherzhaft mit einem DDoS-Angriff verglichen.[27] Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende ?Heise-Effekt“.[28] Bei anderen popul?ren Websites wie Twitter oder Reddit kann der Effekt ebenfalls beobachtet werden.

Führt das eigene Handeln eines Diensteanbieters zu einer überlastung, spricht man von einem Attack of Self-Denial.

Gegenma?nahmen richten sich entweder an das potentielle Einzelopfer eines DDoS-Angriffs oder an die Allgemeinheit im Internet zur Pr?vention von bestimmten Formen von DDoS-Angriffen.

  • Bei kleineren Angriffen, die nur von einem oder wenigen Rechnern verursacht werden, k?nnen die Absenderadressen durch einen Paketfilter verworfen werden, sodass der sch?dliche Verkehr nicht das Zielsystem erreicht. Dies setzt jedoch voraus, dass der Angriffsverkehr nicht schon bereits den Internetzugang überlastet.
  • Firewalls bieten auch Funktionen zur automatischen Drosselung von Datenverkehr, beispielsweise durch Rate Limiting von TCP-SYN- und ICMP-Paketen. Bei Rate Limiting wird jedoch nicht zwischen erwünschten und sch?dlichen Anfragen unterschieden, sodass eine Limitierung auch erwünschten Verkehr negativ beeintr?chtigt.
  • Durch einen Wechsel der IP-Adresse, bei Heimanwendern mit dynamischer IP-Adresse beispielsweise durch den Neustart des Routers m?glich, kann einem DDoS-Angriff kurzfristig ausgewichen werden. Wenn der Angreifer die neue IP-Adresse ermitteln kann, ist diese Ma?nahme jedoch nur von begrenzter Dauer.
  • Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
  • Analyse- und Filterma?nahmen k?nnen durch den Internetdiensteanbieter in seinem Netz erfolgen, um gar nicht erst das Zielnetz des Opfers zu erreichen. Gr??ere Anbieter setzen schon zur Eigensicherung ihres Netzes DDoS-Filtersysteme ein, die jedoch für eine andere Gr??enordnung optimiert sind. Bei Gesch?ftskundenanschlüssen gibt es teilweise die Option, einen DDoS-Schutz als Dienstleistung mitzubestellen.
  • Beim Hosting von Websites und anderen Internetdiensten k?nnen spezialisierte Dienstleister zur DDoS-Mitigation eingesetzt werden, die den Verkehr als Mittelsmann empfangen, ggf. filtern und an den eigentlichen Zielserver weiterleiten.[29] Die Dienstleister verfügen dabei selbst über Anbindungen mit hohen Bandbreiten, um Angriffe ohne St?rungen bew?ltigen zu k?nnen. Da es sich bei der Dienstleistung um eine Auftragsdatenverarbeitung handelt, müssen die Vorgaben der Datenschutz-Grundverordnung berücksichtigt werden.
  • Eine weitere m?gliche – in der Regel aber kostenaufwendige – Ma?nahme gegen überlastung ist die überdimensionierung von Ressourcen wie der Bandbreite des Internetzugangs. Durch den Einsatz von Lastverteilung kann die Kapazit?t von Netzanbindungen und Servern horizontal skaliert werden.

Allgemeine Pr?vention

[Bearbeiten | Quelltext bearbeiten]
  • Eine generelle Schutzma?nahme, um nicht Teil eines Botnetzes zu werden, ist die Wahl von sicheren Kennw?rtern für Router, Netzwerke und vernetzte Ger?te im Internet der Dinge.[30]
  • Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Ger?te in einem lokalen Netzwerk missbraucht werden k?nnen.[30]
  • Router an Au?engrenzen von Netzen sollten nach RFC 2267[31] ungültige Absenderadressen filtern, um IP-Spoofing einzud?mmen, was eine notwendige Voraussetzung für DRDoS-Angriffe darstellt.

Rechtliche Gegenma?nahmen gegen DDoS-Anbieter

[Bearbeiten | Quelltext bearbeiten]

Auf dem Schwarzmarkt gibt es Dienstleister, die DDoS gegen Bezahlung anbieten. Da diese für einen Teil der Angriffe verantwortlich sind, versuchen Strafverfolger gegen diese vorzugehen, ?hnlich wie auf anderen illegalen M?rkten:

  • Ende 2022 gehen Beh?rden gegen die laut Europol ?bei Weitem beliebtesten DDoS-Booter-Dienste auf dem Markt“ vor: Alleine einer der abgeschalteten Dienste soll für mehr als 30 Millionen Angriffe genutzt worden sein. Mehrere Personen wurden verhaftet, die Ermittlungen gegen Anbieter und Kunden laufen.[32]
  • Im April 2023 beschlagnahmten BKA und LKA Hessen den Anbieter ?FlyingHost“ und nahmen fünf Tatverd?chtige fest.[33]

Rechtliche Situation

[Bearbeiten | Quelltext bearbeiten]
  • In Deutschland ist die Beteiligung an DoS-Attacken als Computersabotage nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gest?rt wird.[34][35] Gem?? § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter f?llt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[36] Au?erdem kann der Gesch?digte Schadenersatz fordern.[37] Im Verh?ltnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelm??ig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gest?rt wird.[38] Die Bundesregierung lie? die Frage der generellen Strafbarkeit im Rahmen einer Online-Demonstration in einer Antwort auf eine Kleine Anfrage offen: ?Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zust?ndigen Strafverfolgungsbeh?rden und Gerichte. Allgemeine Vorschriften zur Einsch?tzung gibt es bei Bundesbeh?rden nicht.“[39]
  • In ?sterreich k?nnen DoS- bzw. DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbesch?digung) und § 126b StGB (St?rung der Funktionsf?higkeit eines Computersystems) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
  • Im Vereinigten K?nigreich droht sogar für das blo?e Herunterladen der für die Angriffe genutzten Software LOIC eine Freiheitsstrafe von zwei Jahren.[37]
  • In der Schweiz ist DoS als das Unbrauchbarmachen von Daten und Datenbesch?digung nach Art. 144bis StGB strafbar und kann mit einer Geldstrafe oder einer Freiheitsstrafe bis zu drei Jahren, im Qualifikationsfall (gro?er Schaden) mit einer Freiheitsstrafe von einem Jahr bis zu fünf Jahren geahndet werden.

Angriffe mit breiten Auswirkungen haben sich zwischen 2015 und 2016 nahezu verdoppelt. Vor allem unsichere IoT-Ger?te stellen eine zunehmende Gefahr dar. Ein Mirai-Ableger sorgte 2016 für eine Gro?st?rung im Netz der Deutschen Telekom. Im selben Jahr gab es breit angelegte Attacken auf die Webseiten der Kandidaten im US-Pr?sidentschaftswahlkampf sowie einen Angriff auf den DNS-Dienstleister Dyn, durch den ein Wochenende lang unter anderem Twitter, Netflix und Spotify nicht erreichbar waren.[40]

Das World Wide Web Consortium erfuhr vom 28. Februar bis 2. M?rz 2022 schwere St?rungen durch wiederholte DDoS-Attacken, wobei die Zuordnung zum Angriff auf die Ukraine nicht eindeutig dokumentiert ist.[41]

Die zunehmende Vernetzung von immer mehr Ger?ten stellt neue Herausforderungen an die IT-Sicherheit. Das Prinzip ?Security by Design“, wonach IT-Sicherheit bei der Soft- und Hardwareentwicklung vom Anfang an berücksichtigt wird, kann hier Abhilfe schaffen. Auch die Installation von Sicherheitsupdates, um Sicherheitslücken rechtzeitig zu schlie?en, ist eine wichtige Komponente.

  • Johannes ?hlb?ck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. In: Journal für Strafrecht, Band 126, Nr. 4, 2011, S. 126–133, ISSN 1813-3517.
Commons: Denial of Service – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Yuri Namestnikov: Schattenwirtschaft Botnetz — ein Milliongesch?ft für Cybercriminelle. (PDF; 229 kB) In: media.kasperskycontenthub.com. 2009, abgerufen am 25. Januar 2025 (englisch).
  2. CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks. In: Cloudflare Blog. 8. M?rz 2022, abgerufen am 16. M?rz 2022 (englisch).
  3. Security Bulletin for Mitel MiCollab Access Control Vulnerability. (PDF) Security Bulletin ID: 22-0001-001. Mitel, 11. M?rz 2022, abgerufen am 1. April 2024 (englisch).
  4. Memcached 1.5.6 Release Notes. In: GitHub. 27. Februar 2018, abgerufen am 3. M?rz 2018 (englisch).
  5. DRDoS / Amplification Attack using ntpdc monlist command. In: support.ntp.org. 24. April 2010, abgerufen am 13. April 2014 (englisch).
  6. Roland van Rijswijk-Deij: Proceedings of the 2014 Conference on Internet Measurement Conference. ACM Press, 2014, ISBN 978-1-4503-3213-2, DNSSEC and its potential for DDoS attacks: A comprehensive measurement study, S. 449–460, doi:10.1145/2663716.2663731 (englisch, utwente.nl).
  7. Florian Adamsky: P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks. 2015, abgerufen am 15. Januar 2025 (englisch).
  8. STUN reflection/amplification DDoS attacks Protection via DefensePro. 9. September 2021, abgerufen am 10. April 2024.
  9. Brian Krebs: Who Makes the IoT Things Under Attack? krebsonsecurity.com; Hintergrundbericht; abgerufen am 5. Oktober 2016.
  10. Achim Sawall: Anonymous fordert Legalisierung von DDoS-Attacken. In: golem.de. 10. Januar 2013, abgerufen am 28. M?rz 2013.
  11. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe. Spiegel Online, 14. August 2008
  12. Hacker-Attacke auf Südkorea: ?sterreich unter Verdacht. DiePresse.com, 10. Juli 2009
  13. ?Shame on you, Postfinance“ (Update). In: 20min.ch. 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  14. ?Wikileaks-Gegner“ von Hackern bombardiert (Update). In: 20min.ch. 9. Dezember 2010, archiviert vom Original (nicht mehr online verfügbar) am 11. Dezember 2010; abgerufen am 9. Dezember 2010.
  15. Anonymous attackiert Website der Stadt Frankfurt. (Memento vom 24. Juli 2012 im Internet Archive) In: Frankfurter-Blog, 18. Mai 2012
  16. Bank Hacking Was the Work of Iranians, Officials Say. nytimes.com
  17. Gigantische DDoS-Attacke: Spam-Streit bremst das komplette Internet. Spiegel Online, 27. M?rz 2013
  18. Spamhaus Attacke erschüttert das Internet nicht. golem.de; abgerufen am 24. Juli 2013.
  19. Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. In: New York Times, 21. Oktober 2016
  20. 1,35 Terabit pro Sekunde: Weltgr??te DDoS-Attacke gegen Github. Der Standard, 2. M?rz 2018
  21. Oliver Wietlisbach: Anonymous und die ?IT-Army der Ukraine“ im Cyberkrieg gegen Russland. In: IT-Markt, 8. M?rz 2022; abgerufen am 27. M?rz 2022. Markus Reuter: Hacktivism im Krieg: Zwischen digitaler Sitzblockade und Cyberwar. netzpolitik.org, 28. Februar 2022, abgerufen am 27. M?rz 2022. Russland ver?ffentlicht Liste der IPs und Domains, die seine Infrastruktur mit DDoS-Attacken angreifen. In: hackingnews.de. 4. M?rz 2022, abgerufen am 17. Februar 2024. Wie ist die milit?rische Lage in der Ukraine einzusch?tzen? Institut für Sicherheitspolitik an der Universit?t Kiel, 21. M?rz 2022; abgerufen am 27. M?rz 2022.
  22. DDoS-Angriffe: Webseiten d?nischer Zentralbank und von Privatbanken lahmgelegt. In: heise online. Abgerufen am 2. April 2023.
  23. GambleJoe
  24. DDoS-Attacken? – Websites mehrerer deutscher Flugh?fen offline. In: heise online. Abgerufen am 2. April 2023.
  25. laut Sebastian Schreiber, Gesch?ftsführer des Sicherheitsspezialisten SySS
  26. DDoS-Angriffe werden immer gef?hrlicher. In: VDInachrichten, Nr. 20, Technik & Wirtschaft, 16. Mai 2014, S. 14.
  27. What is the ?Slashdot Effect“? (Memento vom 28. August 2005 im Internet Archive) In: Slashdot. Abschnitt in der Slashdot-FAQ, 13. Juni 2000 (englisch)
  28. Der HEISE-Effekt. (Memento vom 25. August 2017 im Internet Archive) In: jurabilis, 20. Februar 2008
  29. Liste qualifizierter DDoS-Mitigation-Dienstleister; Stand: 19.05.2025. In: Bundesamt für Sicherheit in der Informationstechnik. 19. Mai 2025, abgerufen am 20. Juli 2025.
  30. a b Cyber-Angriffe durch IoT-Botnetze: BSI nimmt Hersteller in die Pflicht. In: datensicherheit.de. 26. Oktober 2016, abgerufen am 20. Juli 2025.
  31. RFC: 2267 – Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. Januar 1998 (englisch).
  32. Mehrere Verhaftungen: Strafverfolger gehen gegen DDoS-Booter-Dienste vor. In: heise online. Abgerufen am 2. April 2023.
  33. ?FlyingHost“: Server von deutschem DDoS-Anbieter beschlagnahmt. In: heise online. Abgerufen am 2. April 2023.
  34. Gr?seling, H?finger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. Str?ndG zur Bek?mpfung der Computerkriminalit?t. In: Multimedia und Recht, 2007, S. 626, 628 f.
  35. Ernst: Das neue Computerstrafrecht. In: NJW, 2007, 2661, 2665.
  36. Stree, Hecker. In: Sch?nke/Schr?der. 28. Auflage. 2010, § 303b StGB Rn. 21.
  37. a b ?Illegalit?t“ von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  38. AG Gelnhausen, Urt. v. 6. Oktober 2005 – 51 C 202/05
  39. BT-Drs. 17/10379, S. 10 zu Nr. 17.
  40. DDoS-Untersuchung. In: Heise online. Abgerufen am 23. Februar 2017.
  41. Several W3C services unavailable. Abgerufen am 26. M?rz 2022.
甲状腺结节吃什么中药 早搏是什么意思 存在感是什么意思 什么原因引起耳鸣 翡翠都有什么颜色
血管炎不能吃什么食物 什么是余额宝 腰的左侧疼是什么原因 长颈鹿的脖子为什么那么长 2007是什么年
猫吃什么 刘备和刘表什么关系 银行卡开户名是什么 一个王一个月念什么 微信上面有个耳朵是什么意思
喝椰子水有什么好处 990金是什么金 呆呆的笑是什么笑 湿气重吃什么中药好 樱花的花语是什么
踢皮球是什么意思hcv9jop2ns0r.cn 看脑部挂什么科gysmod.com 8月出生的是什么星座hcv9jop1ns4r.cn 马齿苋有什么功效hcv9jop4ns9r.cn 心脏早博是什么意思luyiluode.com
das是什么意思hcv8jop7ns5r.cn 66.66红包代表什么意思cl108k.com nike是什么意思hcv8jop8ns5r.cn 男羊配什么属相最好hcv9jop7ns1r.cn 吃杨梅有什么好处和功效hcv8jop4ns7r.cn
男人为什么喜欢吃奶520myf.com 小孩咬手指甲是什么原因naasee.com 张姓为什么出不了皇帝hcv8jop0ns3r.cn 为什么眼泪是咸的hcv7jop6ns9r.cn 巧克力囊肿是什么意思hcv8jop1ns3r.cn
油漆味对人有什么危害xscnpatent.com 釉是什么hcv9jop6ns9r.cn 腰酸是什么病的前兆shenchushe.com 不是省油的灯是什么意思hcv9jop5ns1r.cn 小米叫什么creativexi.com
百度