machen wir ein kleines Gedankenexperiment: Stell dir vor, Sie fahren auf einer Autobahn zur Arbeit zu kommen. Es gibt andere Autos auf der Straße, aber im Großen und Ganzen bewegt sich alles reibungslos bei einem knackigen, gesetzlich festgelegten Tempolimit. Wenn Sie sich dann einer Einstiegsrampe nähern, kommen mehr Autos hinzu. Und dann immer mehr und immer mehr, bis sich der Verkehr plötzlich zu einem Kriechen verlangsamt hat, wenn das so ist., Dies ist ein DDoS-Angriff (Distributed Denial of Service) – eine Methode, bei der Cyberkriminelle ein Netzwerk mit so viel Datenverkehr überfluten, dass es nicht so funktionieren oder kommunizieren kann, wie es normalerweise der Fall wäre.
DDoS ist eine einfache, effektive und leistungsstarke Technik, die durch unsichere Geräte und schlechte digitale Gewohnheiten angeheizt wird. Es ist einer der beunruhigendsten Bereiche in der Cybersicherheit heute einfach, weil es unglaublich schwierig ist, zu verhindern und zu mildern. Und es spielt auch keine Rolle, wie groß oder klein eine Website ist. Zum Beispiel wurde Dyn, ein wichtiger Dienstleister für beliebte Websites, im vergangenen Oktober offline geschaltet., Kurz vor diesem Angriff erlitt Brian Krebs, ein beliebter Cybersicherheitsjournalist, einen massiven Angriff auf seine Website als Vergeltung für seine Berichterstattung. Er ist auch nicht der einzige Journalist, den Cyberkriminelle ins Visier genommen haben.
Es ist jedoch unglaublich schwierig, DDoS-Angriffe im ersten Fall zu verhindern, da sie ziemlich einfach zu erstellen sind. Alles, was zum Erstellen eines DDoS-Angriffs erforderlich ist, sind zwei Geräte, die sich koordinieren, um gefälschten Datenverkehr an einen Server oder eine Website zu senden. Das ist es., Ihr Laptop und Ihr Telefon könnten beispielsweise ein eigenes DDoS-Netzwerk bilden (manchmal auch als Botnetz bezeichnet, aber in einer Minute mehr dazu), wenn Sie oder ein Cyberkrimineller sie zur Zusammenarbeit programmiert haben. Aber zwei Geräte, selbst wenn sie ihre gesamte Rechenleistung einem Angriff widmen, reichen nicht aus, um eine Website oder einen Server zu zerstören. Aber Hunderte und Tausende von Geräten sind mehr als in der Lage, einen ganzen Dienstanbieter mit ihrer kombinierten Macht zu stürzen.,
Um zu einem Netzwerk dieser Größe zu gelangen, erstellen Cyberkriminelle ein sogenanntes „Botnetz“, ein Netzwerk kompromittierter Geräte, die sich koordinieren, um eine bestimmte Aufgabe zu erfüllen. Botnetze müssen nicht immer in einem DDoS-Angriff verwendet werden, noch muss ein DDoS ein Botnetz haben, um zu arbeiten, aber meistens gehen sie zusammen wie Bonnie und Clyde. Cyberkriminelle erstellen Botnetze mit ziemlich typischen Mitteln: Indem sie Menschen dazu verleiten, schädliche Dateien herunterzuladen und Malware zu verbreiten.
Aber Malware ist nicht das einzige Mittel, um Geräte zu rekrutieren., Da viele Unternehmen und Verbraucher eine schlechte Passworthygiene praktizieren, muss ein Cyberkrimineller lediglich das Internet nach verbundenen Geräten mit bekannten werkseitigen Anmeldeinformationen oder leicht zu erratenden Passwörtern (z. B.“Passwort“) durchsuchen. Sobald sie angemeldet sind, können Cyberkriminelle das Gerät leicht infizieren und in ihre Cyber-Armee rekrutieren.
Die meiste Zeit liegt diese Cyberarmee im Ruhezustand. Es braucht Befehle, bevor es handelt. Hier kommt ein spezialisierter Server namens Command and Control Server (normalerweise abgekürzt als „C2“) ins Spiel., Wenn sie angewiesen werden, ordnen Cyberkriminelle einen C2-Server an, Anweisungen an kompromittierte Geräte auszugeben. Diese Geräte verwenden dann einen Teil ihrer Verarbeitungsleistung, um gefälschten Datenverkehr an einen Zielserver oder eine Website zu senden, und voila! Ein DDoS-Angriff ist geboren.
Aufgrund seiner verteilten Natur und der Schwierigkeit, zwischen legitimem und gefälschtem Datenverkehr zu unterscheiden, sind DDoS-Angriffe normalerweise erfolgreich. Sie stellen jedoch keinen „Verstoß“ dar.“Dies liegt daran, DDoS-Angriffe ein Ziel überwältigen es offline zu klopfen-nicht von ihm zu stehlen., In der Regel werden DDoS-Angriffe als Vergeltungsmaßnahme gegen ein Unternehmen oder einen Dienst eingesetzt, häufig aus politischen Gründen. Manchmal verwenden Cyberkriminelle jedoch DDoS-Angriffe als Hintergrund für ernstere Kompromisse, die schließlich zu einem vollständigen Verstoß führen können.
Wie ich bereits erwähnt habe, sind DDoS-Angriffe nur möglich, weil Geräte so leicht kompromittiert werden können. Wie können Sie also verhindern, dass Ihre Geräte an einem DDoS-Angriff teilnehmen? Nun, hier sind ein paar Dinge, die Sie tun können:
- Sichern Sie Ihren router. Ihr WLAN-Router ist das Gateway zu Ihrem Netzwerk., Sichern Sie es, indem Sie das Standardkennwort ändern. Wenn Sie die Anweisungen für Ihren Router bereits verworfen haben und nicht sicher sind, wie dies zu tun ist, konsultieren Sie das Internet für Anweisungen, wie es für Ihre spezifische Marke und Modell zu tun, oder rufen Sie den Hersteller. Und denken Sie daran, der Schutz kann auch in Ihrem Router beginnen. Lösungen wie McAfee Secure Home Platform, die in ausgewählte Router eingebettet sind, helfen Ihnen bei der einfachen Verwaltung und dem Schutz Ihres Netzwerks.
- Standardkennwörter auf IoT-Geräten ändern., Viele Internet der Dinge (IoT) – Geräte, intelligente Objekte, die eine Verbindung zum Internet herstellen, um die Funktionalität und Effizienz zu steigern, verfügen über Standardbenutzernamen und-kennwörter. Das allererste, was Sie tun sollten, nachdem Sie Ihr IoT-Gerät aus der Box genommen haben, ist, diese Standardanmeldeinformationen zu ändern. Wenn Sie sich nicht sicher sind, wie Sie die Standardeinstellung auf Ihrem IoT-Gerät ändern können, lesen Sie die Setup-Anweisungen oder recherchieren Sie online.
- Verwenden Sie umfassende Sicherheit. Viele Botnetze sind auf Geräten ohne integrierte Sicherheit aufgebaut., Umfassende Sicherheitslösungen wie McAfee LiveSafe™ können dazu beitragen, Ihre wichtigsten digitalen Geräte vor bekannten Malware-Varianten zu schützen. Wenn Sie keine Sicherheitssuite zum Schutz Ihrer Geräte haben, nehmen Sie sich Zeit für Ihre Recherchen und verpflichten Sie sich zu einer Lösung, der Sie vertrauen.