Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk - Switch - Netzsicherheit

DDoS-Angriffe: Gefahren und Verteidigungsstrategien

Viele Netzwerkkomponenten können direkt über das Internet erreicht werden und stehen so im Fokus von Angreifern. Ist das Ziel einer Cyber-Attacke, einen speziellen Dienst zu stören, kommt es sehr häufig zu zielgerichteten DoS-Angriffen. Zum Thema Denial-of-Service Attacken habe ich einen Online-Vortrag gehalten.

Mittwoch, 26. Oktober 2022
0 Kommentare

Im Rahmen des „European Cyber Security Month“ (ECSM) nimmt die Hochschule Albstadt-Sigmaringen mit dem Institut für Wissenschaftliche Weiterbildung (IWW) am Aktionsmonat teil. In diesem Rahmen habe ich den Online-Vortrag „DDoS-Angriffe: Gefahren und Verteidigungsstrategien“ gehalten und zeigte diese Angriffstechnik live anhand einer virtuellen Laborumgebung.

(D)DoS Angriffsmethode

Angreifer generieren eine große Anzahl von Anfragen, um Netzwerkteilnehmer anzugreifen. Übersteigt die Anzahl der bösartigen Anfragen die Ressourcen, ist das System für normale Benutzer nicht mehr erreichbar. Neben Webserver werden auch alle anderen Systeme angegriffen, die über das Internet erreichbar sind.

Wenn nur ein System beim Angriff involviert ist, wird von einer Denial-of-Service Attacke gesprochen. Geht der Angriff hingegen von mehreren Rechnern aus, wird dies als Distributed Denial-of-Service (kurz DDoS) bezeichnet.

Quantitative Angriffe

Bei quantitativen DDoS Angriffen versuchen Cyber-Kriminelle durch die reine Masse ein Ziel zu überlasten. Hier werden möglichst viele Netzwerk-Pakete generiert, die wenig Rechenaufwand bei der Seite des Angreifers generieren. Wird hier das UDP-Protokoll eingesetzt, kann der Urheber seinen Ursprung durch IP-Spoofing verschleiern.

Mit verstärkenden Angriffen (amplification) werden Zwischenstationen genutzt, die eine Anfrage bearbeiten und eine größere Antwort zurücksenden. Durch einen gefälschten Absender werden die größeren Antworten dann direkt an das Opfer gesendet.

Qualitative Angriffe

Bei den qualitativen DDoS Angriffen hingegen versuchen die Angreifer durch einzelne Anfragen eine möglichst hohe Last auf dem Zielsystem zu erzeugen. Dies reicht von TLS-Verbindungsinitialisierungen bis hin zu Anfragen über Formulare auf Websites, die eine komplexe und dadurch ressourcenintensive Datenbankabfrage auslösen.

(D)DoS Abwehrstrategien

Um DDoS Angriffe abzuwehren, müssen mit präventiven Maßnahmen Systeme gehärtet, die Netzwerkinfrastruktur entsprechend dimensioniert und entsprechende Systeme zum Filtern integriert werden. Als aktive Gegenmaßnahme bei einem Angriff muss der Urheber geblockt oder einzelne Systeme deaktiviert werden, damit andere Komponenten von dem Angriff nicht in Mitleidenschaft gezogen werden.

Cyber Security Vortrag

Der Online-Vortrag „DDoS-Angriffe: Gefahren und Verteidigungsstrategien“ fand am 26.10.2022 von 14:00 – 15:00 Uhr im Rahmen der Veranstaltungsreihe der Hochschule Albstadt-Sigmaringen zum „European Cyber Security Month“ (ECSM) statt. Die kompletten Folien des Vortrags gibt es als Download (PDF) oder können hier direkt eingesehen werden:

Cyber Security Vortrag - DDoS-Angriffe: Gefahren und Verteidigungsstrategien
Cyber Security Vortrag - DDoS-Angriffe: Gefahren und Verteidigungsstrategien
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke
Cyber Security Vortrag - Die 10 größten Bedrohungen für Computer-Netzwerke

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Cyber Security Vorträge

Sie suchen einen Referenten für einen Vortrag rund um das Thema IT-Sicherheit?

Ich sensibilisiere Ihre Mitarbeiter für Bedrohungen, transferiere Fachwissen auf akademischem Niveau und zeige neben aktuellen Angriffsszenarien auch effektive Gegenmaßnahmen. Mit meinem fundierten Fachwissen und dem tiefgreifenden Verständnis von aktuellen Bedrohungslagen sowie Entwicklungen decke ich zahlreiche spannende Themenfelder ab.

Jetzt informieren

Nächste Veranstaltungen

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.