Methoden zur Schädigung: DDoS-Angriffe aus der Sicht des Angreifers verstehen

Methoden zur Schädigung: DDoS-Angriffe aus der Sicht des Angreifers verstehen

Distributed-Denial-of-Service-Angriffe (DDoS) stellen eine große Herausforderung für die digitale Sicherheit dar, da sie darauf abzielen, Systeme mit Datenverkehr zu überlasten und den Dienst zu unterbrechen. Aber warum treten sie auf? In diesem Artikel werden wir uns mit der Psychologie und den Motiven hinter DDoS-Angriffen befassen. Wir werden uns auch ansehen, was die Profile der Angreifer für Ihre Abwehrmechanismen bedeuten.

Wer führt DDoS-Angriffe durch?

DDoS-Angreifer mögen mysteriös sein, aber sie haben gemeinsame Züge
Wer führt DDoS-Angriffe durch?

DDoS-Angreifer sind vielfältig und stellen keine organisierte Gruppe dar, sondern haben gemeinsame Merkmale, Fähigkeiten und Denkweisen. Sie verfügen oft über ein tiefes Verständnis von Netzwerksystemen und haben den Wunsch, diese Strukturen in Frage zu stellen. Dank ihres Wissens und ihrer Erfahrung sind sie in der Lage, Schwachstellen zu erkennen und auszunutzen und Angriffe zu starten, die die Dienste für Benutzer und Unternehmen unterbrechen. Dieses Wissen, ergänzt durch Geduld und Beharrlichkeit, ist für die Durchführung langwieriger Angriffe unerlässlich.

Viele DDoS-Angreiferfinden es aufregend, Störungen zu verursachen, indem sie die Anonymität des Internets ausnutzen. Diese Anonymität ermöglicht es ihnen, ohne unmittelbare Konsequenzen zu agieren, was sie dazu ermutigt, große und wichtige Systeme anzugreifen. Der Nervenkitzel, den sie erleben, kann durch die Herausforderung und das Gefühl der Macht, die sie über ihre Ziele ausüben, noch verstärkt werden.

Die erfolgreiche Durchführung eines Angriffs kann auch den Status eines Angreifers in seinen Kreisen deutlich erhöhen. Die Anerkennung durch Gleichaltrige ermutigt sie zu noch ehrgeizigeren Angriffen. Ihre Handlungen sind zwar destruktiv, aber nicht zufällig. Stattdessen spiegeln sie einen kalkulierten Versuch wider, Dominanz zu behaupten, ihre Fähigkeiten zu erkunden und von der DDoSer-Community geschätzt zu werden.

Was motiviert Angreifer?

Eine Übersicht über die häufigsten DDoS-Motivationen und die Bedürfnisse, die sie erfüllen
DDoS-Angriffe können politisch, wettbewerbsorientiert, finanziell, terroristisch, aus Rache oder um Aufmerksamkeit zu erregen motiviert sein

Das Verständnis der Beweggründe für DDoS-Angriffe bietet Einblicke in die Denkweise der Angreifer und hilft bei der Entwicklung robuster Abwehrmaßnahmen. Um diese Beweggründe besser zu verstehen, werden wir jeden einzelnen anhand eines praktischen Beispiels untersuchen.

Finanzielle Erpressung

Finanzielle Gewinne sind eine wichtige Triebkraft für DDoS-Angriffe, da Cyberkriminelle versuchen, Online-Plattformen für ihren persönlichen Profit auszunutzen. Eine gängige Taktik ist die Erpressung, bei der Angreifer einen Dienst mit einem DDoS-Angriff lahmlegen und dann ein Lösegeld – oft in Kryptowährung – fordern, um die Störung zu beenden. Diese Strategie ist für Angreifer attraktiv, da digitale Währungen ein gewisses Maß an Anonymität bieten und das Risiko, erwischt zu werden, verringern.

Im Februar 2024 wurde Change Healthcare, ein großes US-amerikanisches Unternehmen für die Verarbeitung von Daten im Gesundheitswesen, von DDoS- und Ransomware-Angriffen heimgesucht, die zu einer erheblichen finanziellen Belastung in der Branche führten. Viele angeschlossene Kliniken und Labors warnten vor Liquiditätsengpässen und der möglichen Notwendigkeit, Bankkredite aufzunehmen, um ihren finanziellen Verpflichtungen nachzukommen. Es wird behauptet, dass das Unternehmen ein Lösegeld gezahlt hat, um die Kontrolle wiederzuerlangen, obwohl dies nicht bestätigt wurde.

Politische oder soziale Beweggründe

DDoS-Angriffe können auch durch politische oder soziale Gründe motiviert sein. In diesen Szenarien nutzen die Angreifer DDoS-Angriffe als eine Form des digitalen Protests, um auf ein Thema aufmerksam zu machen, das ihnen am Herzen liegt. Sie können von einem Gefühl des Idealismus oder dem Wunsch angetrieben werden, für das zu kämpfen, was sie für richtig halten. DDoS-Angriffe und ihre störende Natur dienen als Instrument, um die Aufmerksamkeit auf wichtige Themen zu lenken, die sonst ignoriert würden.

Im Jahr 2022 gab es in dem kleinen Land Andorra einen Internet-Blackout. Dieser Ausfall wurde durch einen von Hacktivisten gestarteten DDoS-Angriff verursacht und betraf den einzigen Internetdienstanbieter (ISP) des Landes. Interessanterweise fiel der Angriff mit einem Minecraft-Turnier zusammen, das sich um die beliebte Serie „Squid Game“ auf Twitch drehte und an dem mehrere Andorraner teilnahmen. Die Hacktivisten wollten nicht, dass die Andorraner spielen – und sie hatten Erfolg mit ihrem bösartigen Ziel. Der Angriff hatte zur Folge, dass viele in Andorra ansässige Spieler aufgrund von Internet-Störungen vom Turnier zurücktreten mussten.

Rache

Rache ist ein weiteres häufiges Motiv für DDoS-Angriffe, die sich gegen Einzelpersonen, Unternehmen und sogar Regierungsorganisationen richten. In diesen Szenarien nutzen die Angreifer DDoS-Angriffe, um einem vermeintlichen Feind als Vergeltung für ein tatsächliches oder vermeintliches Unrecht Schaden zuzufügen. Der Wunsch nach Rache kann ein starker Motivator sein, und Angreifer können DDoS-Angriffe als eine Möglichkeit betrachten, anonym zurückzuschlagen und erhebliche Störungen zu verursachen.

Der unpersönliche Charakter von DDoS-Angriffen kann für Rachsüchtige besonders reizvoll sein. Anders als bei physischem Vandalismus können die Angreifer Störungen verursachen, ohne ihrem Ziel direkt gegenüberzustehen. Dies zeigt sich in Fällen, in denen verärgerte Mitarbeiter DDoS-Angriffe gegen ihre ehemaligen Arbeitgeber gestartet haben.

Interessanterweise war die Ransomware-Gruppe LockBit, die für ihre Cyber-Exploits berüchtigt ist, Opfer eines DDoS-Angriffs im August 2021. Zuvor hatte LockBit das US-Datensicherheitsunternehmen Entrust angegriffen, wertvolle Daten gestohlen und ein Lösegeld gefordert, um deren Veröffentlichung zu verhindern. Als Vergeltung startete Entrust eine groß angelegte DDoS-Attacke, die auf die Tor-Leak-Seiten von LockBit abzielte, die Plattformen, auf denen gestohlene Daten normalerweise veröffentlicht werden. Auf diese Weise wurden die Websites effektiv deaktiviert und eine mögliche Offenlegung der gestohlenen Daten verhindert.

Hyperwettkampf

In der Geschäftswelt geht es rau zu. Viele Unternehmen konkurrieren ausschließlich mit legitimen Marketingtaktiken, doch einige Personen und Organisationen greifen auf DDoS-Angriffe zurück, um sich einen unfairen Vorteil gegenüber ihren Konkurrenten zu verschaffen. Ihre Motivation entspringt dem inhärenten Wunsch, die Konkurrenz auf dem Markt zu übertreffen. Indem sie die Online-Präsenz eines Konkurrenten stören und dessen Betrieb behindern, hoffen die Angreifer, potenzielle Kunden abzuwerben und sich letztlich einen größeren Marktanteil zu sichern. Daher werden DDoS-Angriffe aus Wettbewerbsgründen oft strategisch geplant und zielen auf Zeiten mit hoher Benutzeraktivität, wie z. B. während Sonderangeboten oder täglichen Spitzenzeiten bei Spielen, um maximalen Schaden anzurichten und erhebliche Unannehmlichkeiten zu verursachen.

Die E-Commerce-Branche mit ihren riesigen Online-Communities und heftigen Rivalitäten ist ein wichtiger Schauplatz für wettbewerbsgesteuerte DDoS-Angriffe. Konkurrenten können DDoS-Angriffe gegen die Server eines Online-Händlers durchführen, um dessen Betrieb zu stören und Ausfallzeiten zu verursachen. Diese Unterbrechung frustriert bestehende Kunden und schreckt potenzielle Neukunden davon ab, dem Zielserver beizutreten. Indem sie den Ruf des Konkurrenten schädigen und dessen Fähigkeit, ein reibungsloses Kauferlebnis zu bieten, beeinträchtigen, hoffen die Angreifer, Kunden abzuwerben und auf ihre eigenen Server zu locken.

Ungebändigte Aufmerksamkeitssucht

Der Drang nach Aufmerksamkeit kann auch eine treibende Kraft hinter DDoS-Angriffen sein. Diese Motivation steht oft im Zusammenhang mit jugendlichen Grenzüberschreitungen oder dem Wunsch, sich zu beweisen. Letzteres war im Fall des Dark Frost Botnet der Fall. Der Angreifer wurde dabei beobachtet, wie er online mit seinen Eskapaden prahlte. Diese Angriffe werden manchmal aus reiner Lust am Unfug oder aus dem Wunsch heraus, zu Unterhaltungszwecken zu stören, durchgeführt. Viele Angreifer sind begabt, gelangweilt und haben Zeit und ungenutztes Potenzial in ihren Händen. So könnten aufstrebende Hacker die Server eines Unternehmens ins Visier nehmen, um ihre technischen Fähigkeiten unter Beweis zu stellen oder sich in der Hacker-Community einen Namen zu machen.

Hier kommt die Unterscheidung zwischen wildem oder spielerischem und ethischem Hacking ins Spiel. Black-Hat-Angreifer nutzen DDoS-Angriffe einfach nur, um Aufmerksamkeit zu erregen oder sich zu unterhalten. Andere wiederum – White Hat Hacker – nutzen ihre Fähigkeiten auf ethische und legale Weise, um die Systemsicherheit zu erhöhen, indem sie mit Genehmigung Schwachstellen aufdecken. Gray Hat Hacker, die einen Mittelweg einschlagen, können auch versuchen, die Sicherheit zu verbessern, indem sie Schwachstellen ohne ausdrückliche Erlaubnis aufdecken und anschließend die Systembesitzer informieren, um ein positiveres Ergebnis zu erzielen, obwohl ihre Methoden technisch illegal sind. Keine der beiden Gruppen hat böswillige Absichten, sondern konzentriert sich stattdessen auf die Verbesserung der Cybersicherheit auf ihre eigene Art.

Cyberterrorismus

Nationalstaaten oder hoch organisierte Gruppen können groß angelegte DDoS-Angriffe auf kritische Infrastrukturen durchführen, um das digitale Rückgrat einer gegnerischen Nation lahmzulegen und weitreichende Störungen zu verursachen, wie im Fall der DDoS-Angriffe auf die Websites der Stadt Luxemburg im Jahr 2024. Diese Bemühungen sind oft sorgfältig geplant und sehr ausgeklügelt, wobei oft eine Kombination von Taktiken eingesetzt wird, die es schwierig machen, DDoS-Angriffe zu erkennen und noch schwieriger, sich dagegen zu verteidigen.

Cyberterroristisch motivierte DDoS-Angriffe können als Vergeltung für eine empfundene Kränkung oder einen Angriff erfolgen. Sie können als Deckmantel verwendet werden, um das Sicherheitspersonal abzulenken, während Angreifer in ein Zielnetzwerk eindringen und sensible Daten stehlen. Sie können auch eingesetzt werden, um ein Gefühl von Chaos und Instabilität in einem Land zu erzeugen, indem sie wichtige Dienste wie Stromnetze, Finanzinstitute oder Kommunikationsnetze ausschalten.

Diese Angriffe können reale Auswirkungen haben, die weit über die eines DDoS-Angriffs gegen ein Unternehmen oder ein Spiel hinausgehen. Krankenhäuser können bei einem DDoS-Angriff den Zugriff auf Patientendaten verlieren, und die Finanzmärkte können zum Stillstand kommen. In jüngster Zeit haben DDoS-Angriffe die Invasionen am Boden in Kriegsgebieten ergänzt. In den extremsten Fällen können Cyberterror-Angriffe zu realen Konflikten beitragen oder diese sogar auslösen.

Wie DDoS-Angreifer vorgehen

Auch wenn sich die genauen Abläufe je nach den verfügbaren Ressourcen und Zielen des Täters unterscheiden können, folgen alle Angriffe einem ähnlichen dreistufigen Muster.

  1. Vorbereitungsphase
    1.1. Aufbau eines Botnets: Den Kern vieler DDoS-Angriffe bildet ein Botnet, ein Netzwerk kompromittierter Geräte, das heimlich vom Angreifer kontrolliert wird. Diese Geräte, oft PCs oder IoT-Geräte, die mit Malware infiziert sind, können durch Phishing-Kampagnen oder durch Ausnutzung von Software-Schwachstellen rekrutiert werden.
    1.2. Identifizierung des Ziels: Die Angreifer bestimmen das Ziel, das ein bestimmter Server, eine Website oder ein Netzwerk sein kann. Sie bewerten die Verwundbarkeit des Ziels und die möglichen Auswirkungen des Angriffs.
    1.3. Mobilisierung von Ressourcen: Die Angreifer sammeln Ressourcen, z. B. ein Netzwerk kompromittierter Geräte (Botnet), um den Angriff zu starten. Dabei werden mehrere Geräte mit Malware infiziert, um sie aus der Ferne zu steuern.
    1.4. Angriffsplanung: Dazu gehört die Auswahl der Art des DDoS-Angriffs, des Zeitpunkts und der Dauer. Die Angreifer planen ihre Vorgehensweise auf der Grundlage der Schwächen des Ziels und der gewünschten Auswirkungen.
  2. Ausführungsphase
    2.1. Erster Einsatz: Der Angreifer oder das Botnetz leitet den Angriff ein, indem er exzessive Anfragen an die IP-Adresse des Ziels sendet und den Server oder das Netzwerk überlastet.
    2.2. Verstärkung und Reflexion: Einige Angriffe nutzen den Verstärkungsfaktor bestimmter Protokolle aus, indem sie kleine Anfragen an Server von Drittanbietern senden, die dann große Datenmengen an das Ziel senden.
  3. Überwachung und Anpassung
    3.1. Überwachung des Angriffs: Der Angreifer überwacht die Wirksamkeit des Angriffs genau und passt seine Taktik gegebenenfalls an, um alle implementierten Verteidigungsmaßnahmen zu umgehen.
    3.2. Wahrung der Anonymität: Angreifer nutzen oft Anonymisierungstechniken wie Tor, um ihren Standort und ihre Identität zu verschleiern.
    3.3. Aufrechterhaltung des Angriffs: Der Angriff wird aufrechterhalten, um eine lang anhaltende Störung zu verursachen. Dies könnte bedeuten, dass man sich an die Abwehrmaßnahmen des Ziels anpasst und die Angriffsvektoren variiert.

Was können Unternehmen aus diesen Angriffen lernen?

Das Verständnis der Beweggründe und Methoden hinter DDoS-Angriffen befähigt und motiviert Unternehmen, proaktive Maßnahmen zu ergreifen und ihre Online-Präsenz zu schützen. Die Ursachen für DDoS-Angriffe – wie der Wettbewerb auf dem Markt und geopolitische Unruhen – liegen jedoch außerhalb des Einflussbereichs eines Unternehmens.

Die hohen Kosten von DDoS-Angriffen gehen weit über die unmittelbaren finanziellen Verluste hinaus. Für ungeschützte Unternehmen können erhebliche Kosten entstehen:

  • Einkommensverluste während der Ausfallzeit
  • Aufdeckungs- und Wiederherstellungsmaßnahmen
  • Rechtskosten
  • Rufschädigung
  • Kundenabwanderung

Ungeschützte Unternehmen verlieren bei einem DDoS-Angriff durchschnittlich 6.000 $ pro Minute. Wenn man die weitreichenden Auswirkungen berücksichtigt, kann ein einziger 20-minütiger Angriff leicht zu Verlusten von über 120.000 $ führen. Rufschäden und Kundenverluste können langfristige Folgen haben, die schwer zu quantifizieren sind.

Die einzige Möglichkeit, die katastrophalen Folgen von DDoS-Angriffen abzumildern, besteht darin, proaktiv eine umfassende Schutzstrategie wie die Gcore DDoS Protection einzusetzen.

Wehren Sie Angreifer ab mit Gcore DDoS Protection

Gcores globales Netzwerk von Scrubbing-Zentren wurde entwickelt, um sicherzustellen, dass Ihr Unternehmen auch während eines DDoS-Angriffs reibungslos und ohne Verzögerungen oder Leistungseinbußen weiterarbeiten kann. Ihre Kunden werden selbst bei einem aktiven Angriff keinen Unterschied in der Funktionalität bemerken. Diese Zentren sind mit Sicherungskopien der wichtigsten Systeme und Netzwerkausrüstungen ausgestattet, was das Engagement des Unternehmens für unterbrechungsfreien Service und Sicherheit unterstreicht.

Gcore DDoS Protection bietet Unternehmen folgende Vorteile:

  • Robuste Infrastruktur: Großes verteiltes Netz von Scrubbing-Zentren mit einer Filterkapazität von über 1 Tbps.
  • Proprietäre DDoS-Schutzlösung: Speziell auf die Abwehr eines breiten Spektrums von DDoS-Bedrohungen zugeschnitten.
  • Erkennung von Angriffen mit geringer Häufigkeit bereits bei der ersten Abfrage: Selbst die subtilsten Angriffe werden erkannt.
  • Außergewöhnlich niedrige Falsch-positiv-Rate (weniger als 0,01 %): Aufrechterhaltung des normalen Betriebs durch genaue Unterscheidung zwischen legitimem Datenverkehr und Angriffsvektoren.
  • Echtzeit-Statistiken in der Systemsteuerung: Bietet unmittelbare Einblicke in Traffic-Muster und potenzielle Bedrohungen und ermöglicht so ein schnelles Handeln.
  • Serverschutz in Ihrem Rechenzentrum: Erweitert die Schutzmaßnahmen von Gcore direkt auf Ihre Infrastruktur durch ein Generic-Routing-Encapsulation-Tunneling-Protokoll (GRE), unabhängig vom Standort.
  • Hochqualifizierter technischer Support rund um die Uhr: Gewährleistet, dass Tag und Nacht fachkundige Hilfe zur Verfügung steht, um alle Probleme oder Angriffe zu lösen.
  • Außergewöhnliche Betriebszeit mit 99,99 % SLA: Eine nahtlose und ununterbrochene Benutzererfahrung, die durch Tier III und IV Rechenzentren unterstützt wird.

Fazit

Wenn man die Denkweise der Angreifer versteht, kann man zwar einen Teil des Rätsels hinter der Cyberkriminalität lüften, aber es zeigt auch, dass DDoS-Angreifer nur durch eine wirksame DDoS-Abwehrstrategie gestoppt werden können. Durch die Zusammenarbeit mit einem spezialisierten DDoS-Schutzdienst wird sichergestellt, dass Ihr Netzwerk mit den neuesten Sicherheitsmaßnahmen ausgestattet ist und einen starken Schutz bietet, der Ihren Betrieb sicher und störungsfrei hält.

Mit Gcore DDoS Protection für umfassenden Schutz vor DDoS-Angriffen können Sie sich beruhigt zurücklehnen. Mit einer Gesamtfilterkapazität von über 1 Tbps und einem SLA von 99,99 % bleiben Ihre digitalen Ressourcen selbst vor den komplexesten, ausgefeiltesten und nachhaltigsten Angriffen geschützt. Gcore trägt dazu bei, die Kontinuität Ihrer Online-Dienste aufrechtzuerhalten, unabhängig von den Motiven potenzieller Angreifer.

Erfahren Sie mehr über den DDoS-Schutz von Gcore

Methoden zur Schädigung: DDoS-Angriffe aus der Sicht des Angreifers verstehen

Melden Sie sich
für unseren Newsletter an

Erhalten Sie die neuesten Branchentrends, exklusive Einblicke und Gcore-Updates
direkt in Ihren Posteingang.