In der heutigen Zeit sind Cloud- und Internetdienste ein unverzichtbarer Bestandteil des Geschäftsbetriebs. Unter normalen Umständen laufen diese Systeme störungsfrei und bieten eine gute Performance. Doch was passiert, wenn plötzlich ein DoS-Angriff (Denial of Service) erfolgt?
Wie funktioniert ein DoS Angriff und was ist ein DDoS Angriff?
Bei einem DoS-Angriff versucht der Angreifer, durch eine oder mehrere kombinierte Attacken die Internetleitung und die Serverleistung zu überlasten, um den normalen Betrieb zu stören oder gar lahmzulegen.
Diese Angriffe können bei einem DDoS-Angriff (Distributed Denial of Service) von mehreren, meist infizierten PCs gestartet werden, um die Last zu erhöhen. Anfangs des Jahres 2024 kam es zu Angriffen auf Schweizer Webseiten. Dabei wurde eine Kombination aus TCP SYN Flood, UDP Flood und HTTPS (s) Flood mit Slowris verwendet.
Verschiedene Techniken hinter den DoS- Angriffen
HTTP Flood: Dabei werden unzählige normale Webseitenanfragen an den Server gesendet, um diesen zu überlasten.
Slowris Angriff: Hierbei versucht der Angreifer die Serverressourcen durch Öffnen von mehreren http-Teilanforderungsheader zu blockieren. Um zu verhindern, dass der Server die Verbindung abbricht, wird diese immer offengehalten.
TCP SYN Flood: Hierbei werden Verbindungsanfragen an den Server gesendet, die jedoch nicht abgeschlossen werden, wodurch der Server in einem ständigen Wartezustand verharrt.
UDP Flood: Der Angreifer schickt zahlreiche kleine Nachrichten, die den Server mit der Entscheidung überlasten, ob er darauf antworten soll oder nicht.
Ping of Death: Übermässig grosse Ping-Nachrichten werden gesendet, die das System überfordern und zum Absturz bringen können.
Smurf Attack: Ping-Anfragen werden an alle Computer in einem Netzwerk gesendet, aber so, dass es aussieht, als ob sie vom Zielserver kommen. Die Antworten der vielen Rechner überfluten dann den eigentlichen Server.
Die Folgen daraus
Die Auswirkungen eines Angriffs können gravierend sein: Unterbruch einzelner Dienste, kompletter Betriebsunterbruch, Umsatzverluste und ein Reputationsschaden. Im schlimmsten Fall kann es sogar zu Erpressungen kommen.
Welche Massnahmen trifft LAKE, um den Schutz zu erhöhen?
Kombinierte Strategien haben sich auch in der IT-Sicherheit als besonders effektiv erwiesen. Einen universellen DoS-Schutz gibt es nicht. Daher umfassen unsere Massnahmen, um Sie zu schützen, eine Vielzahl von Ansätzen:
Diese Schutzmassnahmen sind Teil einer umfassenden Sicherheitsstrategie, die darauf abzielt, die Resilienz gegenüber Cyberangriffe zu erhöhen und die Dienste verfügbar und zuverlässig zu halten. LAKE überprüft und integriert laufend neue Techniken und Massnahmen, um den Schutz gegen Cyberangriffe zu optimieren.
Sie brauchen mehr Schutz oder sind an weitere Informationen interessiert?
Die LAKE bietet mit ihrem ganzheitlichen 360°-Schutzkonzept umfassende Sicherheitslösungen an. Unsere Services umfassen unter anderem Managed Detection and Response, Verschlüsselungsschutz, Endbenutzer-Aufklärung und Schwachstellenscans. Wir kümmern uns um Ihre Sicherheit, indem wir diese vielfältigen Massnahmen integrieren. Haben Sie spezifische Risiken durch Ihre Lösung? Wir bieten massgeschneiderte Unterstützung.
Autor:
Fabian Wipf, LAKE Solutions AG