Denial of Service (DOS) – Wie funktioniert dieser Angriff?


Ein beliebter Angriff unter den Cyber-Kriminellen ist der sogenannte Denial of Service (DOS) Angriff. Doch wie genau funktioniert dieser Angriff und wie können wir uns dagegen schützen. In welchem Zusammenhang steht der Distributed Denial of Service (DDoS) Angriff? Diese und noch weitere Fragen werden in diesem Blog erläutert.

Denial of Service – Das passiert in Ihrem IT-System

Damit wir uns bestmöglich gegen eine Angriffsmethode schützen können, müssen wir zunächst verstehen, wie die Angreifer vorgehen um unser System zu „hacken“. Bei dem Denial of Service (DOS) Angriff (übersetzt Dienstverweigerungs-Angriff) versucht der Kriminelle unser System so anzugreifen, dass wir als Opfer dieses System nicht mehr benutzen können. Um an dieses Ziel zu kommen gibt es mehrere Methoden die der Angreifer verwenden kann.


Deep Dive ins Darknet – Suchmaschinen, Browser und Nutzen!

Jetzt kostenfrei zum Webinar anmelden und am 29.01.2021 von 10:00 – 10:30 Uhr teilnehmen.



Schafft es ein Krimineller Malware (Schadsoftware) auf Ihrem System zur Ausführung zu bringen, kann er ohne Probleme Ihr System unbrauchbar machen. Als Angreifer ist dieser Angriff jedoch schwierig, da das Opfer Fehler machen muss, damit es zu einer Ausführung von Malware kommen kann. Der häufigste Fehler den die Benutzer machen ist das Öffnen von gefährlichen Anhängen oder unbekannten Links.

Ein einfacherer Weg, aus Angreifer Sicht, ist es Ihr System aus der Ferne zu überlasten. Bekommt ein IT-System, wie beispielsweise ein einfaches Notebook, zu viele Anfragen die beantwortet werden müssen, verlangsamt sich dieses System zwangsläufig. Erhält das System dagegen noch mehr Anfragen kann es dazu führen, dass das IT-System komplett überlastet ist und gar nicht mehr auf den Nutzer reagiert.

Distributed Denial of Service – Die Ressourcen die der Angreifer braucht

Um ein IT-System zu einer Überlastung zu bringen, braucht es weitaus mehr, als ein paar Notebooks die ein Angreifer besitzt. Dementsprechend versucht ein Angreifer an möglichst viele Systeme zu kommen, damit die Rechenleistung, die sich in der Hand des Angreifers befindet, maximal groß ist. In Zeiten in denen IoT („Internet of Things“) eine große Rolle spielt und viele Geräte mit dem Internet verbunden sind steigt die Gefahr für einen DDoS (Distributed Denial of Service) Angriff.

Der Grund dafür ist, dass die Sicherheit bei vielen der „smarten“-Geräte nicht gründlich implementiert ist. So werden in Webcams oder Sprachassistenten häufig einfach zu erratene Standardpasswörter verwendet. Für einen Angreifer ist es ein leichtes Spiel solche Standardpasswörter zu knacken und somit die Kontrolle über das Gerät zu erlangen. Sammelt ein Angreifer die Zugänge zu schlecht geschützten Systemen für eine gewisse Zeit, so erhält er mit großer Wahrscheinlichkeit eine Vielzahl an Geräten, zu denen er Zugriff hat.

Diese ganzen Systeme können zu einem Bot-Netz zusammengesetzt werden. Ein Bot-Netz funktioniert so, dass es ein Gerät gibt das Befehle verteilt. Alle anderen Geräte die sich innerhalb des Bot-Netzes befinden, befolgen den Befehl. Kommt ein Krimineller an solch ein Bot-Netz kann er ohne Probleme einen DDoS Angriff starten, indem er den Befehl erteilt, dass alle Geräte ein bestimmtes System ansprechen sollen.

Wie ein einfacher DOS-Angriff aussieht können Sie in dem folgenden Video erkennen, indem der Darsteller seine eigene Website „lahmlegt“:

Bot-Netz – Der Schutz gegen diesen einfachen Angriff

Eine große Gefahr geht von einem Bot-Netz aus, welches für mehrere Denial of Service Angriffe verwendet wird. Einige Kriminelle bieten Ihre gesammelten Netze zum Verkauf an. Dadurch können sogenannte „Script-Kiddies“ extrem hohen Schaden anrichten, ohne das dafür notwendige Wissen zu besitzen. Der Schaden der durch solch einen Angriff verursacht werden kann ist extrem hoch. Das Mirai-Bot-Netz hat beispielsweise ca. 100 Millionen US-Dollar Schaden verursacht.

Doch wie schütze ich meine Systeme vor so einem Angriff, wenn selbst „Script-Kiddies“ solch einen Angriff erfolgreich durchführen können? – Einen Masterplan der gegen jeden DOS-Angriff schützt gibt es nicht. Es gibt ein paar Programme, die die Auslastung überwachen und verdächtige Aktivitäten melden. Der Markt dieser Programme ist jedoch noch nicht sehr weit, sodass diese nicht alle DOS-Angriffe verhindern können.




Das wichtigste was Sie tun sollten, damit der Schaden eines solchen Angriffs möglichst gering bleibt, ist die Erstellung eines Notfall-Plans. Dieser Plan sollte wesentliche Dinge beinhalten wie beispielsweise den Kommunikationsweg, wenn der eigene Email-Sever nicht mehr funktioniert.


Sevencast – der IT-Security Podcast

Von unterwegs, im Büro oder zu Hause hören und auf dem aktuellen Stand bleiben!

Sevencast bei Spotify
Sevencast bei Apple Podcast
Sevencast bei Overcast


Schreibe einen Kommentar