Motivation bei DDoS-Attacken

Warum Cyber-Kriminelle DDoS-Angriffe so lieben

Warum Cyber-Kriminelle DDoS-Angriffe so lieben

Beweggründe für DDoS-Angriffe

Distributed Denial-of-Service-Angriffe (DDoS), die das Netzwerk mit unerwünschtem Datenverkehr überschwemmen, sind in den letzten Jahren häufiger, leistungsfähiger und standardisierter geworden. Sogar das FBI hat bereits betroffene Unternehmen dazu aufgefordert, ihnen ihre Security-Vorfälle mitzuteilen, um damit besser verstehen zu können, wie und von wem sie gestartet werden.

Nicht alle DDoS-Angriffe werden durch die Motivation der Zerstörung initiiert. Profit-orientierte Angreifer nutzen DDoS-Angriffe um das System der Opfer im ersten Schritt zu schwächen. Durch die Überflutung der Anfragen gehen viele Systeme und Server in die Knie und werden damit anfällig. Einige Services funktionieren nach einem Angriff zunächst nicht mehr zu 100%. Dies gilt auch für viele implementierte Sicherheitslösungen, bzw. Security-Services.

Angreifer, die in der Lage sind Server zu sperren und das Unternehmensnetzwerk in Knie zu zwingen, starten ihre Angriffe in der der Regel mit leistungsstarken Botnetzen, die auch aus kompromittierten IoT-Geräten bestehen können. In dem Wissen, dass die Aussicht auf Ausfallzeiten für Unternehmen äußerst unerwünscht ist, wird oft auch nur mit einem Angriff gedroht, ohne dass dieser auch wirklich stattfinden würde.

Je nach Strategie der Angreifer, könnte nun unmittelbar ein Erpressungsversuch gestartet werden, der gegen Bezahlung, die Systeme scheinbar wieder laufen lassen würde, oder es passiert vermeintlich zunächst nichts.

Bei der zweiten Möglichkeit, dient der DDoS-Angriff als Ablenkungsmanöver vor weiteren perfideren Angriffen. Er kann möglicherweise signalisieren, dass etwas noch Schädlicheres im Gange ist.

Cyberkriminelle lieben es Verwirrung zu stiften – und manchmal nutzen sie DDoS-Angriffe, um gerade Ressourcen-benachteiligte Organisationen von ihrem primären Ziel abzulenken und fehlzuleiten, um dann die sensiblen Daten im Hintergrund abgreifen zu können. Ein DDoS-Angriff ist ein optimaler Trick, die Aufmerksamkeit der IT-Mitarbeiter auf sich zu ziehen und den Angreifern die Möglichkeit zu geben, unbemerkt in das Unternehmensnetzwerk einzudringen und die Datenexfiltration zu maskieren.

Digitaler Vorwand für einen physischen Angriff

Letzte Woche deckte das SpiderLabs-Team eine webbasierte Sicherheitslücke bei einer beliebten Druckermarke auf, die zu Denial-of-Service-Angriffen führen könnten. Die Security-Forscher stellten die Theorie auf, dass Angreifer den Druckerangriff nur dafür benutzen würden, um bei der Opfer-Organisation als helfender Support Techniker auftauchen zu können, der das Problem beheben würde. Durch diesen Identitätswechsel erhielten die Angreifer sogar direkten physischen Zugriff auf IT-Ressourcen, auf die sie möglicherweise per Fernzugriff nie hätten zugreifen können.

Angesichts der Trends, sind DDoS-Angriffe nach wie vor offensichtlich schwer zu stoppen. Aber es gibt Möglichkeiten, die Unternehmen ergreifen können, um Ihre Exposition zu begrenzen und den potentiellen Schaden zu minimieren.

Wie immer helfen Defense-in-Depth-Strategien, die ein Performance-Baselining, eine Risikobewertung, ein zeitnahes Patching, sowie Schwachstellen-Scans, automatisierte Echtzeit-Erkennung von Anomalien und eine schnelle Reaktion auf Vorfälle, umfassen, die die Intensität und die Auswirkungen dieser Ereignisse eindämmen. DDoS-Abwehrservices können auch bei hochvolumigen, intensiven Angriffen helfen, die als volumetrische Angriffe bekannt sind. Um mehr Upstream-Schutz zu erhalten, sollte man auch mit dem Internetdienstanbieter sprechen, um sicherzustellen, dass Mitigation-Methoden wie beispielsweise die Protokollfilterung durchgeführt werden.

Eine zusätzliche Ressource dazu, liefert das Software Engineering Institut der Carnegie Mellon University mit nützlichen Vorschlägen zur Vermeidung von DDoS-Attacken. Darunter wird u.a. die Bedeutung bei der Unterstützung der Netzwerkarchitektur durch die Ausweitung von Rechenzentren, die Redundanzbildung und die Vermeidung von Single Points of Failure aufgeführt.