Angriffe auf Netzwerke und die Folgen

Veröffentlicht von Lukas am

Als sich das Internet ab dem Jahr 1969 entwickelte, war es eine sinnvolle Art der Zusammenarbeit von Großrechnern. Man wollte die knappen Ressourcen sinnvoller nutzen, was man durch einen Zusammenschluss erreichen konnte. Ab dem Jahr 1989 wurde das Internet schließlich für die kommerzielle Nutzung aufgebaut.

Zu dieser Zeit war es eine sehr gute Idee, um Menschen miteinander vernetzen zu können. Das Internet ist in der Lage die Zusammenarbeit zu fördern und die Menschen näher zusammen zu bringen. Personen, die weit entfernt voneinander lebten, konnten per Email kommunizieren, was im Vergleich zum herkömmlichen Brief schneller funktionierte. Zu dieser Zeit hat vermutlich noch keiner damit gerechnet, dass das Internet eines Tages auch dunkle Seiten beherbergen wird.

Wo Licht ist, ist auch Schatten …

… so ein bekanntes Sprichwort. Und das gilt ebenso für das WWW.

Es entstanden immer mehr Schadprogramme, die sich über das Internet verbreiteten. Doch hinzu kamen auch noch Attacken, welche nicht immer so einfach zu vermeiden sind, wie Schadprogramme.

So entwickelten sich nach und nach immer mehr Angriffe auf Netzwerke. Dass diese auch drastische Folgen haben können, ist vielen nicht bewusst.

DDoS-Attacken

DoS (Denial of Service: Blockade von Diensten) bezeichnet die Überlastung von Infrastrukturen, so dass Dienste nicht erreichbar sind. Dienste können hierbei beispielsweise Webserver oder Dateiserver sein. Wird nun eine Infrastruktur von vielen Geräten blockiert, so nennt man das DDoS (Distributed Denial of Service).

DDoS-Attacken werden meist von außen durchgeführt und dienen der Blockade von Diensten, so dass man diese nicht mehr nutzen kann. Angreifer wollen hierbei dem Ziel Schäden zufügen oder bereiten damit einen größeren Angriff vor.

Bei einem DDoS-Angriff senden viele Geräte gleichzeitig Anfragen an einen Server oder einen Dienst. Dieser versucht nach Möglichkeit alle Anfragen zu beantworten, was jedoch nur bis zu einer gewissen Anzahl von Anfragen möglich ist. Übersteigen die Anfragen die vorhandene Kapazität, so wird das Netzwerk blockiert und ein Server kann nicht mehr antworten. In einem anderen Fall kann der Server mit diesen vielen Anfragen nicht mehr umgehen und bricht unter der Last zusammen.

In manchen Fällen versucht der Angreifer dadurch vorhandene Sicherheitsmechanismen auszuhebeln, um dadurch in ein System einzudringen und diesem erheblichen Schaden zuzufügen oder Daten zu stehlen. Auch kann ein Angreifer dem Netzwerk vorgaukeln, er sei der eigentliche Server, woraufhin die einzelnen Computer sich an diesen Server wenden. Dadurch ist es dem Angreifer möglich, viele Rechner mit Schadsoftware zu infizieren.

Ziele von Angriffen

Pauschal kann man nie sagen, was das Ziel des Angreifers ist. Wie bereits angedeutet, kann ein Angreifer das Ziel haben Daten zu stehlen, aber auch das Netzwerk zu stören. Letzterer Fall ist für viele vielleicht eine Erleichterung, da die eigenen Daten nicht in fremde Hände gelangen, jedoch kann auch das einen großen Schaden anrichten.

Vertiefe dein Wissen:  Weg mit dem Papier: Dein Tablet als digitaler Notizblock

Wichtig zu wissen ist, dass Angreifer meist nur Angriffe durchführen, sofern sie davon einen Nutzen haben. Nahezu niemand würde sich die Mühe machen ein Netzwerk anzugreifen, wenn es keinen Nutzen hat. Dadurch sind Unternehmen einem hohen Risiko ausgesetzt, da es dort nahezu immer etwas zu holen gibt.
Was man früher noch durch einen physischen Einbruch erbeutete, macht man heute über die IT.

Man stelle sich an dieser Stelle nur einmal vor, dass Angreifer es schaffen, in die Finanzbuchhaltung einzudringen. Das kann einem Unternehmen erheblichen wirtschaftlichen Schaden zufügen, was absolut kein Spaß ist.

Folgen von Angriffen

Normalerweise würde man hier nun ganz einfach sagen: Man ist offline. Das stimmt auch, jedoch fügt ein Ausfall einem Unternehmen deutlich mehr an Schaden zu, als dass man nur offline ist. Durch den Ausfall eines Webservers, kann beispielsweise ein Online-Shop nicht mehr erreichbar sein. Dadurch können Kunden keine Bestellungen aufgeben und dem Unternehmen geht Umsatz verloren. Je nachdem, wie lange nun dieser Ausfall ist, kann dieser Ausfall in die Millionenhöhe gehen.

Insbesondere in der Finanzdienstleistungsbranche sind die Kosten enorm. VeriSign gibt an, dass im Jahr 2012 dadurch etwa 17 Millionen US-Dollar Schaden pro Angriff entstanden. Führt man sich diese Zahl nun vor Augen, kann man sehen, was für enorme Schäden entstehen können.

Natürlich stellt diese Zahl nun ein Extrembeispiel dar. Bei kleineren Unternehmen würde die Summe nicht so hoch ausfallen. Jedoch ist für kleinere Unternehmen der Schaden oft deutlich höher, da diese nicht so viele Rücklagen oder Einnahmen haben, wie die großen.

Doch es entstehen nicht nur Kosten bei einem Angriff.

Nach einem Angriff muss man sich um die Technik kümmern. Man benötigt – sofern man selbst keines hat – Fachpersonal. Diese Personen sind oft stundenlang damit beschäftigt, alles wieder herzurichten. Backups müssen eingespielt werden, Systeme neugestartet werden, … Die Liste kann man lange fortführen.

Geht man nun die Folgen weiter durch, so kann man auch feststellen, dass ein Imageschaden auftreten kann. Kunden, welche das Unternehmen nicht erreichen, gehen eventuell zu einem Konkurrenten, welcher zu dieser Zeit erreichbar ist. Je nach Branche kann das schneller oder auch langsamer passieren. Sicherlich ist das auch anhängig davon, ob die Person Stamm- oder Neukunde ist. Jedoch kann man sagen, dass die Menschen immer ungeduldiger werden und nicht warten möchten, bis ein Unternehmen wieder verfügbar ist.

Bekannte Angriffe

Angriffe auf Netzwerke finden ständig statt. Jeder Betreiber einer großen Infrastruktur muss jeden Moment mit einem Angriff rechnen. Die Angriffe reichen von kleinen, bis hin zu großen Angriffen. Ein kleiner Angriff kann bereits eine Spammail sein, welche den Computer des Empfängers durch eine angehängte Datei manipulieren möchte. Denken wir nun einmal genauer darüber nach so stellen wir fest, dass nahezu jeder bereits einmal Opfer eines Angriffs wurde.

Zu den wohl bekanntesten Angriffen zählt Malware. Malware sind Schadprogramme, die heutzutage meist über das Web verbreitet werden. Sie tarnen sich als Downloads und infizieren die Rechner, um so entweder die Besitzer zu erpressen oder um an die Daten zu kommen. Solche Erpressungssoftware wird auch Ransomware genannt und ist wohl im Jahr 2016 fast jedem bekannt geworden. Leider auch einem Krankenhaus in Neuss (Zum Artikel).

Vertiefe dein Wissen:  Proxmox Homeserver - Meine Pläne 2022

Auch die oben genannten DDoS-Attacken haben im Jahr 2016 ein erschreckendes Ausmaß angenommen. So wurde das österreichische Außenministerium erst neulich Opfer einer Attacke (Zum Artikel).

Die Liste könnte man wohl aktuell endlos fortführen. Denn in Zeiten vom Internet der Dinge, werden insbesondere die DDoS-Attacken immer schlimmer. Geräte werden über das sogenannte Mirai-Botnetz zusammen geschlossen und greifen große Dienstleister an. So litt auch der Internetdienstleister Dyn unter diesen Attacken (Zum Artikel).

Wie kann man sich schützen?

Als Privatperson hat man oftmals nicht zu befürchten, denn Angriffe auf Privatpersonen sind eher selten. Man fokussiert sich viel mehr auf große Unternehmen oder Rechenzentren, bei denen ein Angriff einen großen Schaden anrichtet.

Worunter jedoch auch Privatpersonen leiden können, sind infizierte Geräte, welche zu einem Botnetz gehören. Hierbei wird Schadcode eingeschleust, welcher das Gerät auf Knopfdruck zu einem Angriff treibt. Da man in einem Heimnetzwerk nicht dafür gerüstet ist, so etwas zu erkennen, fällt es einem meist auch nicht auf. Lediglich Personen mit ein paar Kenntnissen im Bereich der IT erkennen so etwas unter Umständen, sofern sie den Netzwerkverkehr mithören.

Doch auch diese Personen können nur schwer etwas dagegen tun. Schuld daran sind die Geräte, welche oftmals günstig produziert werden und nicht gut gegen Angriffe geschützt sind. Während man Webserver heutzutage nahezu ausschließlich mit einer Verschlüsselung (SSL/TLS) betreibt, sind diese Geräte meist schutzlos unterwegs. Das macht sie angreifbar und verwundbar gegenüber Angreifern.

Möchte man also hier auf Nummer sicher gehen, so integriert man diese Geräte in ein Netzwerk, welches nicht mit dem Internet verbunden ist. Natürlich schränkt das auch den Komfort ein. Jedoch steht man in der IT oft zwischen zwei Stühlen: Komfort gegen Sicherheit. Inzwischen gehen auch viele den Weg, dass man seine Computer und IoT-Geräte mithilfe von VLANs trennt. Doch auch dieser Weg ist in einem Heimnetzwerk nicht gewöhnlich. Denn im Heimbereich soll alles möglichst einfach sein, ohne dass man einen großen Aufwand betreiben muss. Dass Sicherheit leider nahezu immer mit Aufwand verbunden ist, das schreckt viele ab.

Schlussendlich bleibt uns nur eines: Hoffen auf Besserung. Hoffen auf verbesserte Sicherheit der Geräte, welche direkt vom Hersteller geliefert wird.


Verweise

de.wikipedia.org: Denial of Service

verisign.com: Wie funktioniert ein DDoS-Angriff?

www-coding.de: Historie: Große DDoS-Attacken

caliptyx.com: Top 7 Network Attack Types in 2016

heise.de: Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems

sicherheitstacho.eu: Übersicht über die aktuellen Cyberangriffe


Avatar-Foto

Lukas

Als Softwareentwickler und Projektmanager mit einem Master of Science in Wirtschaftsinformatik weiß ich genau, wie die Dinge in der IT zu funktionieren haben. In meinem Blog kombiniere ich seit mehr als 7 Jahren mein Wissen mit meiner Neugier im Bereich Smart Home. Transparenz und Praxisnähe stehen für mich dabei im Vordergrund. Mein Fokus liegt vor allem auf der Software ioBroker, da ich mein eigenes Smart Home damit betreibe. Meine Beiträge basieren somit nicht nur auf theoretischem Know-how, sondern auch auf praktischen Erfahrungen aus meinem vernetzten Zuhause. Mein persönliches Ziel ist es, dir Einblicke in das Smart Home zu geben, die dich wirklich voranbringen.

0 Kommentare

Schreibe einen Kommentar

Avatar-Platzhalter

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert