Schützen Sie Ihre Online-Präsenz: Den Zusammenhang zwischen DDoS-Angriffen und anderen Cyber-Bedrohungen verstehen

  • Lisa Fröhlich
  • Mai 11, 2023

Inhaltsverzeichnis

    Schützen Sie Ihre Online-Präsenz: Den Zusammenhang zwischen DDoS-Angriffen und anderen Cyber-Bedrohungen verstehen

    Im digitalen Zeitalter verursachen Cyber-Bedrohungen sowohl für Einzelpersonen als auch für Unternehmen große Probleme.

    Diese vielfältigen Gefahren können finanzielle Verluste bedeuten, zu Rufschädigungen führen oder sensible Daten kompromittieren. Einige Cyber-Bedrohungen wie „Credential Stuffing“ oder „Spambot-Spamming“ können dabei Folgen nach sich ziehen, die ebenso mit Distributed Denial of Service (DDoS)-Angriffen in Verbindung gebracht werden.  

    Sogar legale Methoden wie das „Web Scraping“ können für Betroffene ähnliche Folgen haben wie ein DDoS-Angriff. Darum lohnt sich ein genauer Blick auf die legalen und illegalen Anwendungsfälle und ihre Folgen. 

    Der schmale Grat, wenn „Web Scraping illegal wird 

    „Web Scraping“ ist eine gängige, legale Praxis, wenn öffentlich verfügbare Informationen von Webseiten oder Online-Diensten ausgelesen und für verschiedene Zwecke wie etwa empirische Forschung genutzt werden, ohne dass technische Schutzvorrichtungen überwunden werden müssen. 

    Die Daten werden von Webseiten extrahiert und in eine andere Form gebracht. Unternehmen können somit beispielsweise die Webshops ihrer Konkurrenten automatisch durchforsten und deren Preise und Produktinformationen analysieren.  

    Darüber hinaus können auch Daten von Social-Media-Portalen wie Facebook oder LinkedIn durch Web Scraping gesammelt werden. Solange man die gültigen, rechtlichen Bestimmungen der unterschiedlichen Social-Media-Kanäle befolgt, ist auch das legal. Gleichzeitig können die auf diese Weise gesammelten Daten sehr leicht missbraucht und in betrügerischen Phishing-Attacken eingesetzt werden. 

    Durch Web Scraping kann man in folgenden Fällen zum Gesetzesbrecher und finanziell für die Schäden haftbar gemacht werden:  

    (1) wenn auf unbefugte Daten oder private Kontaktinformationen zugegriffen wird. Hierfür haben die DSGVO und anderer Datenschutzgesetze hier eindeutige Vorgaben.   

    (2) die Geschwindigkeit, mit der die Daten von der Webseite „gekratzt“ werden, zu groß ist. Erfolgt die Datenabfrage in einer zu hohen Geschwindigkeit, kann der Webserver überlastet werden. Werden zudem die Abfragen über mehrere Proxy-Server verteilt, kann die Webseite ebenso lahmgelegt werden. So wird aus dem legalen Datenauslesen ein schädlicher DDoS-Angriff, der im schlimmsten Fall zum kompletten Serverabsturz führen kann.  

    Login-Versuche mit Bots – wie „Credential Stuffing“ Webseiten in die Knie zwingt 

    Beim „Credential Stuffing“ versuchen Hacker mit gestohlenen, geleakten oder im Darknet gekauften Anmeldedaten, den „Credentials“ auf andere Online-Dienste zuzugreifen. Diese Technik ist sehr effektiv, da viele User dieselben Zugangsdaten – mit gleichen Nutzernamen und Passwörtern – für mehrere Online-Portale verwenden.

    Spezialisten zufolge werden im Darknet etwa 24 Milliarden Login-Kombinationen angeboten. Dadurch ist kaum verwunderlich, dass rund jeder tausendste Login-Versuch erfolgreich ist. 

    Neben den Login-Daten, einer Liste mit beliebten Online-Diensten oder Social-Media-Kanälen, nutzen Cyberkriminelle dabei vor allem „Bots“. Diese vollständig agierenden Computerprogramme übernehmen die zahlreichen Login-Versuche auf den unterschiedlichsten Webseiten.  

    Hacker verändern in der Regel systematisch ihre Absender-IP-Adresse mittels IP-Rotation, d.h. IP-Adressen werden nach dem Zufallsprinzip oder in regelmäßigen Abständen an ein Gerät vergeben. Dadurch werden die Anmeldeversuche meist vom Zielservern nicht als böswillige Angriffe erkannt. 

    Obwohl sich die Intention der Credential Stuffing-Angriffe deutlich vom Zweck der DDoS-Attacken unterscheidet, gibt es zwischen diesen beiden Cybert-Bedrohungen eine Verbindung. Denn angesichts der zahlreichen künstlich erzeugten Login-Versuche können Load Balancer, Firewalls und andere Sicherheitslösungen ins Stocken geraten.

    Solche Leistungsprobleme, etwa langsam werdende oder nicht verfügbare Online-Anwendungen, kann sowohl ein fehlerhafter Bot als auch ein DDoS-Angriff verursachen.

    Formular-Spam und seine Tücken

    Jeder Internet-User kennt sie und jeder Cyberkriminelle nutzt sie aus: Kontaktformulare. Obwohl auch manuell möglich, kommen beim Formular-Spam in der Regel eigens dafür programmierte Spam-Bots zum Einsatz.

    Mit ihnen werden unerwünschte oder betrügerischen Eingaben in Online-Formulare gemacht, so dass es zu Spam-Nachrichten oder gefälschten Registrierungen kommen kann. Darüber hinaus sind Formulare auch Einfallstore für Phishing-Angriffe, Datendiebstahl oder das Einschleusen von Malware.  

    DDoS-Angriffe zielen auf Webseiten und andere Online-Dienste ab, indem sie diese mit übermäßigem Datenverkehr überlasten, so dass sie für Benutzer nicht mehr verfügbar sind. In einigen Fällen können Formular-Spam und DDoS-Angriffe gemeinsam in koordinierten Angriffen eingesetzt werden, um eine maximale Störung zu erreichen und eine größtmögliche Menge an Informationen zu stehlen.  

    So kann ein Cyberkrimineller beispielsweise mit einem DDoS-Angriff die Sicherheitssysteme einer Webseite ablenken, so dass er sich unbemerkt einschleichen und einen Formular-Spam-Angriff starten kann.

    Um sich vor Formular-Spam zu schützen, können Unternehmen Spam-Filter einrichten, Übermittlungen überwachen, Sicherheitsmaßnahmen wie Captchas einführen und solche Vorfälle an die zuständigen Behörden melden. 

    Skewing – wie manipulierte Daten zum Problem werden können

    „Skewing“ ist ein Cyberangriff, bei dem Daten absichtlich manipuliert werden, um verzerrte oder irreführende Ergebnisse zu erzielen. Die beiden gängigsten Angriffsvarianten sind das Verzerren von Webanalyse-Daten von Plattformen wie Google Analytics und die Angriffe auf Daten für das Maschinelle Lernen.  

    Für die Manipulation der Analysedaten kommen wie so oft ebenfalls Bots zum Einsatz. Diese treiben zum Beispiel auf einer bestimmten Webseite mit automatisierten HTTP-Anfragen die Besucheranzahl in die Höhe oder manipulieren die Klicks für ein bestimmtes Produkt.  

    Findet ein solcher Angriff auf einer Webshop-Seite statt, registrieren die Analyse-Tools die hohe Anzahl der Klicks und daraus können falsche Schlüsse gezogen werden. Denn je nachdem wie die künstlich aufgeblähten Daten interpretiert und genutzt werden, sind daran mögliche Geschäftsentscheidungen geknüpft wie etwa eine zusätzliche Werbekampagne für ein vermeintlich besonders nachgefragtes Produkt. 

    Daten, nichts als Daten – warum Sie mit dem Link11 DDoS-Schutz einen Schritt voraus sind 

    Künstliche Intelligenz in Form von maschinellem Lernen und den dazugehörigen Algorithmen sind inzwischen fast überall zu finden. Es gibt viele Sicherheitssysteme wie das von Link11, dass maschinelles Lernen nutzt, um den eingehenden Datenverkehr in Echtzeit zu analysieren. Die Algorithmen sind auf große Datenmengen angewiesen, um zu lernen und Vorhersagen zu treffen.  

    Skewing kann deshalb eine erhebliche Gefahr für KI-basierte DDoS-Schutzsysteme darstellen, da verzerrte Daten zu falschen Entscheidungen und einer falschen Identifizierung von DDoS-Angriffen führen können. Umso wichtiger ist es, die Algorithmen permanent auf dem neusten Stand zu halten, die Daten regelmäßig zu validieren und die Datenqualität regelmäßig zu kontrollieren.  

    Seit mehr als zehn Jahren wird der KI-basierte, patentierte und automatisierte Link11 DDoS-Schutz mit einer großen Menge an Daten trainiert. Dabei setzt Link11 auf eine selbstlernende künstliche Intelligenz, die alle Angriffsversuche in einer Sequenz-Datenbank speichert und analysiert. Dadurch können ähnliche Gefährdungsmuster in Echtzeit erkannt und entsprechend reagiert werden.  

    Die Datenqualität wird regelmäßig überprüft und die Datenbank wird durch neue Angriffsmuster stets weiter trainiert. Damit ist die fortschrittliche Link11-Technologie immer auf dem neusten Stand. Davon profitieren geschützte Unternehmen, da sie vor möglichen Bedrohungen gewarnt werden und sich besser schützen können.  

    Deshalb ist es wichtig, informiert zu bleiben. Sprechen Sie jederzeit mit unseren Experten, um mit den richtigen Schutz-Maßnahmen proaktiv Ihre Online-Anwendungen und -Systeme zu sichern.  

     Jetzt kontaktieren >>

    Die Evolution von DDoS-Angriffen: Von einem Einzel- zum Massenphänomen
    Bot: Was ist das und welche Arten gibt es?
    X