1. Home
  2. News
  3. Wenn Hacker Webseiten in die Knie zwingen
  • Infobrief 06/2021

Wenn Hacker Webseiten in die Knie zwingen

Distributed-Denial-of-Service (DDoS) Angriffe sind gezielte Angriffe, die von Cyberkriminellen genutzt werden, um die Server und Webdienste von Unternehmen zum Ausfall zu bringen. Dabei entstehen hohe Ausfallzeiten & damit einhergehende Einnahmeverluste, potenziell in Millionenhöhe.

Ein DDoS-Angriff beginnt, indem Hacker per Internet zugängliche, ungeschützte Geräte infizieren. Diese Geräte, bzw. deren Rechenleistung, werden in einem Botnetz zusammengeführt, welches anfängt, an einen Server (das eigentliche Ziel des Angriffs) mit Anfragen zu überschütten. Der Server wird somit überlastet. Die Anfragen werden stark verteilt, was eine Unterscheidung zwischen falschen und legitimen Anfragen erschwert.

DDoS-Angriffe können Teil von Erpressungsversuchen, Sabotageakte der Konkurrenz oder politisch motivierten Protesten sein. Wirklich verhindern lassen sich solche Angriffe kaum. Entsprechende Maßnahmen können aber zur Schadensbegrenzung beitragen.

Maßnahmen zur Abwehr:

  • Schützen Sie Ihre Domänennamen mit Register-Sperren und bestätigen Sie korrekte Domänenregistrierungsdetails wie Kontaktdetails.
  • Stellen Sie sicher, dass Ihre Kontaktdetails für Service Provider rund um die Uhr gepflegt werden und dass die Provider wiederum die Kontakte ihrer Kunden pflegen.
  • Implementieren Sie eine Verfügbarkeitsüberwachung, die im Falle eines DDoS-Angriffs in Echtzeit Alarm schlägt.
  • Trennen Sie Dienste wie Web-Hosting, die häufig ins Visier genommen werden, von anderen Diensten (wie etwa E-Mails).
  • Halten Sie eine statische Version Ihrer Website bereit, die mit wenig Bandbreite im Falle eines DDoS-Angriffs eingestellt werden kann.
  • Greifen Sie auf Cloud-basiertes Hosting von einem oder mehreren großen Providern zurück, die hohe Bandbreite bereitstellen und deren Netzwerke nicht-dynamische Websites zwischenspeichern.
  • Ziehen Sie auch in Erwägung, einen Abschnitt in den Disaster-Recovery-Plan zu integrieren, damit Mitarbeiter im Unternehmen auch während eines Angriffs effizient kommunizieren können.
  • Es gibt auch DoS-Services, die Datenverkehr filtern und somit Anomalien aufspüren.

Erste Schritte bei Verdacht eines Angriffs:

  • Kontaktieren Sie Ihren Netzwerkadministrator. Klären Sie zuerst, ob Wartungsarbeiten oder Netzwerkprobleme die Ursache sein könnten. Überwachen Sie den Netzwerkverkehr um tatsächliche Angriffe zu bestätigen, die Quelle zu identifizieren und Firewall-Regeln anzuwenden.
  • Kontaktieren Sie Ihren Internet-Service-Provider, ob es einen Ausfall gab oder ob der Provider seinerseits das Opfer eines Angriffs wurde.

Weitere Informationen finden Sie hier:

https://www.secupedia.info/aktuelles/wenn-hacker-webseiten-in-die-knie-zwingen-17927

About Cookies

This website uses cookies. Those have two functions: On the one hand they are providing basic functionality for this website. On the other hand they allow us to improve our content for you by saving and analyzing anonymized user data. You can redraw your consent to to using these cookies at any time. Find more information regarding cookies on our Data Protection Declaration and regarding us on the Imprint.
Mandatory

These cookies are needed for a smooth operation of our website.

Name Purpose Lifetime Type Provider
CookieConsent Saves your consent to using cookies. 1 year HTML Website
fe_typo_user Assigns your browser to a session on the server. session HTTP Website
PHPSESSID Temporary cookies which is required by PHP to temporarily store data. session HTTP Website
__cfduid missing translation: trackingobject.__cfduid.desc 30 missing translation: duration.days-session HTTP Cloudflare/ report-uri.com
Statistics

With the help of these statistics cookies we check how visitors interact with our website. The information is collected anonymously.

Name Purpose Lifetime Type Provider
_pk_id Used to store a few details about the user such as the unique visitor ID. 13 months HTML Matomo
_pk_ref Used to store the attribution information, the referrer initially used to visit the website. 6 months HTML Matomo
_pk_ses Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
_pk_cvar Short lived cookie used to temporarily store data for the visit. 30 minutes HTML Matomo
MATOMO_SESSID Temporary cookies which is set when the Matomo Out-out is used. session HTTP Matomo
_pk_testcookie missing translation: trackingobject._pk_testcookie.desc session HTML Matomo