Zum Inhalt springen Weiter zur Suche
Testversion
Whitepaper

Der DDoS-Faktor

In diesem Whitepaper wird untersucht, wie DDoS-Strategien Bedrohungsakteuren helfen, Angriffsquellen zu verschleiern und ihnen eine nahezu unbegrenzte Armee von Botnet-Maschinen zur Verfügung zu stellen. Das Ergebnis? Endlose Angriffe aus jeder Region, jeder Quelle und gegen jede Ebene.

Einer der ersten öffentlichkeitswirksamen Denial-of-Service-Angriffe (DoS) fand im Februar 2000 statt, als ein 15-jähriger Kanadier die Server1 verschiedener Online-Händler, darunter Amazon und eBay, überflutete.

Tatsächlich veröffentlichte die CERT-Abteilung des Software Engineering Institute (SEI) der Carnegie Mellon University 1997 einen Bericht, in dem die potenziellen Gefahren von DoS-Angriffen aufgezeigt wurden.

Das CERT, das von den US-Ministerien für Verteidigung und Innere Sicherheit finanziert wird, fasst die drei grundlegenden DoS-Angriffsarten dieser Zeit wie folgt zusammen:

  • Verbrauch von knappen, begrenzten oder nicht erneuerbaren Ressourcen
  • Zerstörung oder Veränderung von Konfigurationsinformationen
  • Physische Zerstörung oder Veränderung von Netzwerkkomponenten

Zu den in diesem Zusammenhang genannten Ressourcen gehören die erforderliche Bandbreite, der Arbeitsspeicher, der Festplattenspeicher, die Netzanbindung, die Klimatisierung und sogar die Stromversorgung. Die beiden anderen Angriffsarten entsprechen dem, was wir in modernen Anwendungsfällen erwarten würden. Die DoS-Ergebnisse markieren einen kritischen und historischen Punkt bei Cyber-Bedrohungen; jede Branche kämpft noch heute mit diesen grundlegenden Konzepten.

Mit der Verbesserung der Cybersicherheitsabwehr entwickelte sich diese Taktik zu einem DDoS-Angriffsmodell (Distributed Denial of Service). Dieser Ansatz trug dazu bei, die Angriffsquellen zu verschleiern, und ermöglichte es den Bedrohungsakteuren, über eine nahezu grenzenlose Armee von Botnet-Maschinen zu verfügen. Dies führte zu endlosen Angriffen - aus jeder Region, jeder Quelle und gegen jede Ebene.

Geben Sie unten Ihre Daten ein, um kostenlosen Zugang zum White Paper zu erhalten!

Indem Sie auf die Schaltfläche "Absenden" klicken, erklären Sie sich mit unserer Datenschutzbestimmungen.

Der DDoS-Faktor | A10 Networks