DoS, DDoS, RdOs - Main Picture

DoS, DDoS und RDoS – Was sind die Unterschiede?

IT-Sicherheit

DoS, DDoS und RDoS – Was sind die Unterschiede?

Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber trotz allem völlig unterschiedlich zu bewerten.

Bei allen drei Definitionen handelt es sich um digitale Angriffsarten, die von Cyberkriminellen äußerst gern eingesetzt werden, um massive Schäden bei den Opfern hervorzurufen. Wir erklären, was es mit den Begrifflichkeiten im Detail auf sich hat.

DoS – Denial-of-Service

Denial-of-Service kommt aus der englischen Sprache und bedeutend ungefähr so viel wie die „Verhinderung einer Dienstleistung“. Das angepeilte Ziel, beispielsweise einfache Webseiten oder komplexe digitale Dienste, sollen komplett außer Betrieb gesetzt oder zumindest gestört werden, um eine bedeutend schwächere Nutzererfahrung zu bieten. Auf technischer Ebene bedeutet dies, dass eine DoS-Attacke den Zielserver mit Anfragen überhäuft, um diesen so in die Knie zu zwingen.

Eine übliche DoS-Attacke ist simpel, da der Angreifer nur eine einzelne Internetverbindung braucht, um seine Aktion durchzuführen. So schädlich der Angriff auch sein kann, so offensichtlich sind aber die Lösungsmöglichkeiten zur Unterbindung der Attacke: Da die Gefahr nur aus einer einzigen Quelle droht, kann der Übergriff gestoppt werden, indem Anfragen von dieser Quelle nicht mehr akzeptiert werden.

Ein unbeabsichtigter Denial-of-Service kann auch entstehen, wenn beispielsweise Programmierfehler entstehen, die zu einer Überlastung des Hosts führen können. Außerdem kann ein großer Ansturm bei einem der jährlich zahllosen Shopping-Events (Black Friday, Valentinstag), den Zugang „verstopfen“. Dies geschieht, wenn die angebotene Serverleistung für den realen Traffic nicht ausreicht und dadurch der angebotene Service in seiner Leistung beeinträchtigt wird.

DDoS – Distributed-Denial-of-Service

Von einem Distributed-Denial-of-Service wird gesprochen, wenn es sich um einen verteilten Angriff handelt. Das bedeutet, dass der Übergriff nicht nur von einer Quelle ausgeführt wird, sondern sich eine Vielzahl von Systemen zu einem großflächigen Angriff zusammenschließen. Dies geschieht im üblichen Fall mit Botnetzen – eine ganze Armada von zuvor mit Malware infizierten IoT-Geräten, die auf Knopfdruck regelmäßige Anfragen auf den Zielserver schalten und diesen somit in kürzester Zeit überlasten.

Eine solche Attacke kann verschiedene Ziele zur Folge haben, wie beispielsweise die Überlastung der Netzwerkschnittstelle, die Überforderung des eingesetzten DNS-Services oder die Blockierung von Web-Serveranwendungen aufgrund zu vieler Anfragen. Das Fazit bleibt dabei immer gleich: Die angepeilten Ziele funktionieren bedeutend weniger performant oder sind im schlimmsten Fall überhaupt nicht mehr erreichbar.

Ein großes Problem ist vor allem, das Cyberkriminelle ihr Vorgehen stetig weiterentwickeln und neue DDoS-Methoden wie das Carpet Bombing oder Amplification-Attacken (Middlebox) nutzen, um für maximalen Schaden zu sorgen. Auch die Komplexität der Attacken nimmt zu, etwa bei Multi-Vektor-Angriffen, die nur von professionellen DDoS-Verteidigungen aufgehalten werden können.

Das Ergebnis einer solchen Attacke kann katastrophale Auswirkungen haben – vor allem bei einem andauernden Angriff, der die Systeme mehrere Tage negativ beeinflussen oder sogar für Nutzer unerreichbar machen.

RDoS – Ransom-Denial-of-Service

Bei einem RDoS-Angriff kombinieren Hacker einen Denial-of-Service mit einer Lösegeld-Forderung (= Ransom). Der Ablauf bei einem solchen Vorfall läuft immer gleich: Kriminelle kontaktieren Unternehmen per E-Mail und verlangen darin eine hohe Geldsumme. Ist die Firma nicht bereit, diesen Betrag zu bezahlen, werden so lange DDoS-Angriffe auf das Ziel ausgeführt, bis man auf die Forderungen der Erpresser eingegangen ist. Ebenfalls üblich ist dabei, dass die finanziellen Forderungen der Cyberkriminellen immer höher werden, je länger sich das Unternehmen weigert, zu zahlen.

Ist das Opfer nicht auf einen solchen Fall vorbereitet, kann es sich schnell in eine äußerst brenzlige Situation manövrieren. Ist allerdings ein effektiver DDoS-Schutz im Einsatz, der auf allen Vektoren Schutz gewährleistet, hat man gute Chancen, einen RDoS-Übergriff ohne Schäden zu überstehen. Denn Hacker geben schnell auf, wenn sie merken, dass das angepeilte Opfer bestens auf Angriffe vorbereitet ist und die ersten Offensivbemühungen fehlschlagen.

Sollte ein Ransom-DoS-Angriff dennoch erfolgreich erfolgen, stellt sich für viele betroffene Firmen die Frage, ob ein solches Lösegeld an die Erpresser bezahlt werden sollte. Hier sind sich Behörden wie das FBI und Cybersicherheitsfirmen einig: Unter keinen Umständen sollten bei einer RDoS-Attacke die Forderungen der Kriminellen erfüllt werden!

Dafür gibt es zwei einfache Begründungen:

1. Niemand kann garantieren, dass nach der Bezahlung die Übergriffe tatsächlich stoppen. Die Täter könnten nach dem ersten Erfolg noch mehr Geld erpressen.

2. Ein erfolgreicher RDoS-Angriff spricht sich in der Szene herum und es nicht garantiert, dass auch andere Kriminelle vom Erfolg erfahren und den Vorgang wiederholen.

Wichtig: RDoS und der ziemlich populäre Begriff Ransomware sind trotz der ähnlichen Namen zwei komplett unterschiedliche Themen. Bei Ransomware handelt es sich um Schadprogramme, die z.B. über Mail-Anhänge eingeschleust werden, um Computer zu sperren oder Daten zu verschlüsseln. Das Opfer bekommt dann erst nach Zahlung eines Lösegelds wieder Zugriff auf die Geräte oder Dateien. Bei einem RDoS-Angriff passiert dies nicht.

Bereiten Sie sich gut auf solch einen Fall vor, denn die Zahlen von RDoS-Attacken nahmen in den letzten Jahren zu und Experten gehen aktuell nicht davon aus, dass sich etwas an dem Trend ändern wird.

Fazit

Alle drei Definitionen bedeuten oft nichts Gutes für die betroffenen Ziele, denn bei allen handelt es sich um Aktionen, die entweder mit einem böswilligen Hintergedanken ausgeführt werden oder sich zumindest negativ auf die die eigentlichen Dienste auswirken. Mit einem professionellen DDoS-Schutz sind die potenziellen Gefahrenquellen von DOS, DDoS oder RDoS allerdings minimiert und stellen in 9 von 10 Fällen kaum eine Gefahr für die betroffenen Unternehmen dar. Trifft eine solche Attacke aber auf ein ungeschütztes Ziel, kann sich die Situation für das Opfer sehr schnell in eine ungemütliche Richtung entwickeln.

Haben Sie schon einmal von Pentests gehört? Mit einem seriösen Pentester können Sie ganz detailliert Ihre Webseite auf mögliche DDoS-Schwachstellen prüfen lassen.