Aktueller Channel Fokus:

Cloud Infrastructure Services

Definition

Was ist ein DoS?

| Autor / Redakteur: Laimingas / Dr. Andreas Bergler

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Die Nichterreichbarkeit eines Internetangebots wird als DoS (Denial of Service) bezeichnet. Die Verweigerung dieses Dienstes resultiert oft aus Hackerattacken, sogenannter DoS-Attacken oder DDoS-Attacken (Distributed Denial of Service).

Der Ausfall eines Internetdienstes (DoS; Denial of Service) kann verschiedene Gründe haben, wobei die häufigste Ursache eine Überlastung des jeweiligen Datennetzes ist. Diese kann unbeabsichtigt auftreten, aber auch durch einen gezielten Angriff von außen auf Server oder andere Komponenten erfolgen. Im letzteren Fall werden so viele Anfragen in kürzester Zeit an einen Server gerichtet, dass dieser sie nicht mehr verarbeiten kann und zusammenbricht.

Unterschied zwischen DoS und DDoS

Zwischen DoS- und DDoS-Angriffen (Distributed Denial of Service) besteht allerdings ein gravierender Unterschied. Für eine DoS-Attacke gebraucht ein Hacker lediglich eine einzelne Internetverbindung, über die er entweder eine Schwachstelle in einer Software missbrauchen oder ein bestimmtes Ziel mit fingierten Zugriffen überschwemmen will. Meist handelt es sich um Server-Ressourcen wie CPU oder RAM, die überlastet werden sollen.

Bei einem DDoS-Angriff hingegen kommen mehrere bis sehr viele Geräte zum Einsatz, die weit über das Internet verteilt sein können, aber immer miteinander verbunden sind. In diesem Fall beteiligen sich mehrere Personen und Computer an der Attacke, um die Netzwerkstruktur mit riesigen Datenmengen lahmzulegen. Ein DDoS-Angriff ist deshalb schwieriger abzuwehren als eine DoS-Attacke.

Die Art und Weise der Ausführung ist ebenfalls unterschiedlich. Einfach ausgedrückt, erfolgt ein DoS über vom Hacker selbst programmierte Scripts oder entsprechende Tools. DDoS wird von einer großen Zahl vernetzter Geräte ausgeführt - so genannten Botnets - die zuvor mit Schadsoftware infiziert wurden, ohne dass die Besitzer davon wissen. Der Angreifer ist in der Lage, all diese Geräte, PCs, Smartphones, Router etc., von seinem Rechner aus zu steuern und für die Attacke zusammenzuschalten.

Motive der Hacker für DoS und DDoS

Die Vergangenheit hat gezeigt, dass die beschriebenen Angriffe sowohl von Einzelpersonen, kleinen Gruppen, Organisationen, Unternehmen und sogar Staaten ausgeführt wurden und werden, allerdings mit unterschiedlichen Motiven. Diese können rein ideologischer Natur sein, also frei von finanziellen Interessen, sie können aber auch der Erpressung oder dem Ausschalten unliebsamer Konkurrenz dienen.

Jedes Unternehmen muss sich darüber im Klaren sein, dass Cyberattacken dieser Art nicht zu verhindern sind. Es müssen also wirksame Vorbeugungs- und Abwehrmaßnahmen getroffen werden. Dazu zählen etwa die Überwachung des Datenverkehrs und die Überprüfung von verdächtigen oder kritischen IP-Adressen und Standorten oder eine Filterung auffälliger Datenansammlungen. Auch simulierte Testangriffe durch entsprechende Dienstleister können helfen, Schwachstellen im eigenen System zu entdecken und zu beheben und so DoS- oder DDoS-Attacken vorzubeugen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45096854 / IT-BUSINESS Definitionen)