Was ist der Unterschied zwischen einem DOS- und einem DDoS-Angriff?


Person, die unheilvoll auf einer dunklen Tastatur tippt
Jason Montoya / How-To-Geek

Bei einem DoS-Angriff wird ein Computer verwendet, um ein System mit Datenanforderungen zu überfluten, bis das System abstürzt. Ein DDoS-Angriff hat das gleiche Ziel, verwendet jedoch ein ganzes Netzwerk von Computern, wodurch der Angriff viel schwieriger zu stoppen ist.

DDoS- und DoS-Angriffe gehören zu den häufigsten Cyberangriffen, die wir sehen, aber wie funktionieren sie eigentlich? Wir werden sie alle aufschlüsseln und uns ansehen, wie sie sich unterscheiden und wie Sie sich vor beiden schützen können.

Was ist ein DoS-Angriff?

Ein DoS-Angriff (Denial of Service) überflutet ein System mit Datenanforderungen und überschwemmt es schließlich mit so vielen Eingaben, dass es abstürzt und nicht mehr mithalten kann. Dies geschieht häufig bei Webseiten, was letztendlich dazu führt, dass die Webseite heruntergefahren wird und nicht mehr reagiert, wodurch den Benutzern jeglicher Dienst verweigert wird, den diese Website normalerweise bereitstellen kann – daher der Name „Denial-of-Service“-Angriff.

Im Gegensatz zu einem DDoS-Angriff verwendet ein DoS-Angriff nur eine Quelle, um das System zu überwältigen. Es ist ein Computer mit einer Internetverbindung, der eine Flut von Anfragen sendet, mit dem Ziel, das Zielsystem zum Absturz zu bringen.

Eine gängige Art von DoS-Angriff wird als „Pufferüberlauf“-Angriff bezeichnet. Entsprechend Microsoft:

„Ein Pufferüberlauf sammelt zusätzliche Daten, wenn das Volumen eines Programms seine Speicherkapazität übersteigt. Ein Beispiel wäre, wenn ein Programm so geschrieben wird, dass es 10 Bytes Daten erwartet und eine Anforderung 15 Bytes enthält, gehen die fünf zusätzlichen Bytes in den Pufferüberlauf. Das Überladen eines Pufferüberlaufs kann dazu führen, dass sich ein Programm unvorhersehbar verhält oder abstürzt. Ein Pufferüberlauf-Angriff sendet Anfragen, die den Pufferüberlauf überlasten und das System zum Absturz bringen, was es unbrauchbar machen kann.“

Da DoS-Angriffe in der Regel klein sind, zielen sie normalerweise auf kleinere Websites und Einzelpersonen mit begrenzteren Ressourcen ab als große Unternehmenswebsites wie beispielsweise Amazon oder Google.

Die gute Nachricht ist, dass DoS-Angriffe einfacher zu stoppen sind als DDoS-Angriffe, da sie aus einer einzigen Quelle stammen. Es gibt nur eine Quelle. Sobald die DoS-Quelle identifiziert ist, kann sie blockiert werden (häufig anhand der IP-Adresse), um den Angriff zu stoppen.

Was ist ein DDoS-Angriff und wie funktioniert er?

DDoS-Angriffe (Distributed Denial of Service) haben das gleiche Ziel wie DoS-Angriffe, werden jedoch über ein Netzwerk von mit dem Internet verbundenen Computern durchgeführt, um einen Zielserver von mehreren Punkten aus zu überfluten und ihn mit viel mehr Datenverkehr zu belasten, als ein typischer DoS-Angriff bewältigen könnte.

DDoS-Angriffe werden oft mit einem Botnet ausgeführt, einem Netzwerk von Computern unter der Kontrolle des Angreifers, normalerweise durch eine Malware- oder Virusinfektion, die es dem Angreifer ermöglicht, die Ressourcen eines Host-Computers zu nutzen. Cyber-Angreifer infizieren im Laufe der Zeit mehrere Computer, bauen ein Netzwerk von Maschinen auf und führen dann einen DDoS-Angriff durch, sobald sie über genügend Rechenleistung verfügen.

Da sie so viel mehr Macht entfalten können als ein DoS-Angriff, können DDoS-Angriffe auch in Verbindung mit Ransomware-Angriffen von Angreifern verwendet werden, die ein System funktionsunfähig machen, bis sie ein Lösegeld erhalten. Sie sind auch schwerer zu verfolgen, da sie mehrere Geräte verwenden, die sich überall auf der Welt mit einer Internetverbindung befinden können. Aus diesem Grund gelten DDoS-Angriffe als eine höhere Bedrohung als ein typischer DoS-Angriff.

Gängige Formen von DDoS-Angriffen sind volumenbasierte (oder volumetrische) Angriffe und Angriffe auf DNS-Server. Volumetrische Angriffe zielen auf die Bandbreite eines Netzwerks ab und verstopfen sie mit Anfragen. Ein DNS-Server-Angriff bricht in die DNS-Server (Domain Name System) des Systems ein, fälscht IP-Adressen (Internet Protocol), verwendet dann diese gefälschten IP-Adressen, um Tonnen von falschen Informationen zu senden und den Zielserver zu überwältigen.

DDoS vs. DoS-Angriffe: Die Unterschiede

Zur Erinnerung: Es gibt einige wichtige Unterschiede zwischen DDoS- und DoS-Angriffen:

  • Anzahl der beteiligten Maschinen – DoS-Angriffe verwenden ein Gerät und eine Internetverbindung, während DDoS-Angriffe mehrere verwenden – so viele, wie der Angreifer in die Finger bekommen kann.
  • Bedrohungsstufe – DoS-Angriffe gelten im Allgemeinen als weniger gefährlich als DDoS-Angriffe, da es nur eine Quelle gibt, die blockiert werden kann, sobald sie zurückverfolgt wurde.
  • Malware-Nutzung – DoS-Angriffe beinhalten normalerweise keine Malware, während DDoS-Angriffe Malware verwenden können, um Computer zu infizieren und ein Botnet zu bilden.
  • Schwierigkeitsgrad – DoS-Angriffe sind einfacher durchzuführen als DDoS-Angriffe, da nur ein Computer und eine Internetverbindung erforderlich sind.

Es ist auch schwieriger, sich vor einem DDoS-Angriff zu schützen als vor einem DoS-Angriff, da ein DDoS-Angriff ein System von so viel mehr Punkten aus treffen und viel mehr Daten auf einmal senden kann als ein DoS-Angriff.

So schützen Sie sich vor DDoS- und DoS-Angriffen

Wie immer, wenn es um Cyber-Bedrohungen geht, besteht die beste Verteidigung darin, sich selbst so schwer wie möglich zum Ziel zu machen. Stellen Sie sicher, dass Ihre Antiviren- und Anti-Malware-Software auf dem neuesten Stand ist. Klicken Sie nicht auf verdächtige Links. Überprüfen Sie, ob die von Ihnen besuchten Websites TLS- oder SSL-Verschlüsselung verwenden (achten Sie auf das kleine Schlosssymbol neben der URL) und aktivieren Sie nach Möglichkeit „https„Browsing für alle Seiten, die Sie besuchen.

Auf organisatorischer Ebene (Unternehmen, Institutionen usw.) ist es ebenfalls eine gute Lösung, eine Firewall zu konfigurieren, die nur vertrauenswürdige IP-Adressen durchlässt. Cisco hat ein Ratgeber wie man das macht. Sie können auch in Tools wie Load Balancer, Firewalls und Benutzerauthentifizierung investieren. Die Begrenzung der Anzahl der Zugangspunkte zum Internet kann auch die Eintrittspunkte in Ihr System für böswillige Hacker einschränken.

Sobald Sicherheitsmaßnahmen und ein Plan zur Bedrohungsminderung eingerichtet sind, testen Sie Ihre Sicherheit regelmäßig, um sicherzustellen, dass sie immer noch stark ist, und versiegeln Sie alle Schwachstellen, die Sie möglicherweise finden. Sunny Valley Networks hat detaillierte Maßnahmen ein Unternehmen ergreifen kann, um seine Daten sicher aufzubewahren. Und jedes Unternehmen sollte Maßnahmen ergreifen – es ist viel schwieriger, den Schaden im Nachhinein zu reparieren, als eine starke präventive Verteidigung aufzubauen.



source-107

Leave a Reply