So genannte Distributed-Denial-of-Service-Angriffe, kurz: DDoS-Angriffe sind immer noch die Achillesferse des Internet. Was als "Spielerei" begann, hat mittlerweile kriminelle Züge angenommen. Die Angriffe lassen sich in drei Gruppen unterteilen: In Flooding-Angriffe, bei der die Bandbreite überlastet wird, Schwächen in der Architektur eines Protokolls und fehlerhafte Programmcodes. Während ein vollständiger Schutz lediglich gegen das Ausnutzen fehlerhafter Programmcodes möglich ist, sieht es bei den beiden anderen Angriffsursachen weitaus schwieriger aus. Denn bereits die Unterscheidung, ob es sich um einen DoS-Angriff oder eine durch Benutzer verursachte Lastspitze handelt, ist für die Administratoren alles andere als simpel.
Oft sind auch Endanwender Mitverursacher, da ihre Systeme meist ein sehr niedriges Sicherheitsniveau haben. "Ein Virenscanner, der die meisten DoS-Agenten erkennt, und auch eine Personal Firewall, die den Rechner vor Schwachstellen schützt und den ausgehenden Datenverkehr kontrolliert, sollte möglichst auf allen Anwender-PCs zur Pflichtinstallation gehören", empfiehlt iX-Expertin Ute Roos. Darüber hinaus sollten Anwender ihre Systeme mit aktuellen Patches versehen und auf unvorhergesehenen Traffic achten.
Provider können deutlich mehr Schutzmaßnahmen gegen DoS-Angriffe ergreifen. Das gilt insbesondere für die Lokalisierung der Angriffsquellen. In vielen Fällen versuchen Angreifer, durch Fälschen der Absender-IP-Adresse den Ursprung der Angriffe zu vertuschen. Dieses als IP-Spoofing bekannte Verfahren ist eines der Hauptprobleme bei der Bekämpfung von DoS-Angriffen. "Wenn Provider unterbinden, dass ihre Kunden Datenpakete mit gefälschten Absenderadressen verschicken, ist schon viel gewonnen", meint iX-Redakteurin Ute Roos (ur).
Bildmaterial: Das Titelbild der aktuellen iX 4/2005 steht zum Download [3] bereit.
Links in diesem Artikel:
[1] http://www.heise-medien.de/...
[2] http://www.ix.de
[3] http://www.heise-medien.de/...