Aktueller Channel Fokus:

Drucker & MPS

Definition

Was ist eine Burst Attack?

| Autor / Redakteur: Laimingas / Heidemarie Schuster

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Burst Attack ist eine Variante der DDoS-Attacken (deshalb auch „Hit-and-run-DDoS“ genannt) mit einer kurzen Dauer von nur wenigen Sekunden bis etwa einer halben Stunde, die mit einem hohen Verkehr und einer hohen Frequenz durchgeführt werden.

Das Unternehmen Cisco bezeichnet Burst-Angriffe als eine der am stärksten angestiegenen Attackenarten auf Computer-Systeme im Jahr 2017. Seitdem wurden häufigere und komplexere Angriffe verzeichnet, die auch eine längere Laufzeit hatten. Durch die hohen Traffic-Raten haben betroffene Unternehmen häufig keine Zeit, zu reagieren und Abwehrmaßnahmen zu ergreifen.

Das Verfahren wird von Cyber-Kriminellen gerne eingesetzt, um zum Beispiel Gaming-Webseiten ganz gezielt zu stören oder sogar völlig auszuschalten. Hier genügt oft schon eine Ausfallzeit von zwei Sekunden für einen kompletten Spielabbruch.

Burst-Angriffe führen weltweit bei mehr als 50 Prozent der attackierten Unternehmen zu erheblichen Marken- und Imageschäden, die als schwerwiegender eingestuft werden als direkte finanzielle Belastungen.

Funktionsweise von Burst-Angriffen

Die Attacken werden mit einem hohen Volumen an Datenpaketen durchgeführt, die in unterschiedlichen Intervallen von meist nur wenigen Sekunden an das Angriffsziel geschickt werden, wobei die gesamte Dauer der Angriffswellen durchaus Tage oder Wochen dauern kann. Dadurch wird der Server so stark überlastet, dass er zusammenbricht und keine normalen Anfragen von Nutzern mehr bearbeiten kann.

In manchen Fällen dienen Burst-Angriffe lediglich als Tests für eine Netzwerkattacke. Funktioniert der Test, wird häufig ein persistenter DDoS-Angriff hinterher geschoben. Durch die Kürze der einzelnen Attacken bleibt einem Schutzsystem für persistente DDoS-Angriffe manchmal keine Zeit, Gegenmaßnahmen zu ergreifen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45728490 / IT-BUSINESS Definitionen)