Kurz gesagt, ein DoS-Angriff - oder Denial-of-Service Angriff - ist eine Methode, die den Zugriffs legitimer Benutzer auf ein Zielnetzwerk oder eine Webressource unterbricht. Typischerweise wird dies erreicht, indem das Ziel (oft ein Webserver) mit einer massiven Menge an Datenverkehr überlastet wird oder indem böswillige Webanfragen gesendet werden, die dazu führen, dass die Zielressource funktionsunfähig gemacht oder gar ganz zum Absturz gebracht wird.
Der erste Fall eines Denial-of-Service Angriffs wurde im Februar 2000 dokumentiert, als ein 15-jähriger kanadischer Hacker Amazon und eBay Webserver mit eben jenem Angriff attackierte. Seitdem sind immer mehr Organisationen diverser Branchen von DoS-Angriffen betroffen.
Arten von DoS-Angriffen
Einige Arten von Denial-of-Service Angriffen zielen darauf ab, den Zugriff einer konkreten Zielperson auf ein Netzwerk oder eine Ressource zu unterbrechen, während andere beabsichtigen die Ressource völlig unzugänglich zu machen. Diese Angriffe können Minuten bis zu Stunden und in einigen seltenen Fällen auch tagelang andauern. Unternehmen, die diesen Arten von Angriffen zum Opfer fallen, erleiden oft große finanzielle Verluste, da sie häufig nicht über die richtigen Abwehrstrategien verfügen.
Denial-of-Service Angriffe gibt es in vielen verschiedenen Formen und Größen. Da nicht alle Geräte und Netzwerke auf die gleiche Weise verwundbar sind, müssen diejenigen, die versuchen Schaden anzurichten, oft kreativ werden, indem sie versuchen verschiedene Lücken in der Systemkonfiguration auszunutzen.
Einige bekannte Formen von Denial-of-Service Angriffen sind:
Buffer Overflow Angriff
Ein Buffer Overflow Angriff ist die gängigste Form eines DoS-Angriffs und beruht darauf, dass mehr Datenverkehr an das Ziel gesendet wird, als dass das System bewältigen kann. Diese Art von Angriff ermöglicht es dem Täter das angestrebte Ziel unter Kontrolle zu kriegen oder gar zu stürzen.
ICMP-Flut
Ein ICMP-Flutangriff zielt auf eine falsch konfigurierte Vorrichtung im Zielnetzwerk ab, wodurch das Netzwerk gezwungen wird jedem einzelnen Knoten (Computer), anstelle lediglich eines einzelnen Knotens, manipulierte Datenpakete zu zuschicken und damit das Netzwerk zu überlasten. Diese Art von Angriff wird oft als "der Ping des Todes" oder als "Schlumpfangriff" bezeichnet.
SYN-Flut
Eine SYN-Flut sendet eine Anforderung zur Verbindung mit einem Webserver, authentifiziert die Verbindung aber nie vollständig. Anschließend visiert der Akteur alle verbleibenden offenen Ports auf dem Ziel-Webserver an, bis der Server schließlich zum Absturz gebracht wird.
DoS- vs DDoS-Angriffe
Ein weiterer Begriff, dem du wahrscheinlich begegnen wirst, ist der DDoS-Angriff, der für Distributed Denial-of-Service Angriff steht. Der Unterschied zwischen einem DoS- und einem DDoS-Angriff besteht darin, dass während eines DDoS-Angriffs eine einzelne Ressource von mehreren bösartigen Computern gleichzeitig angegriffen wird. Ein Distributed Denial-of-Service Angriff genießt eine weitaus höhere Wahrscheinlichkeit das Ziel erfolgreich zu stören als ein DoS-Angriff, da dieser im Gegensatz aus einer einzigen Quelle stammt. Böswillige Akteure bevorzugen diese Methode auch deswegen, da es schwierig ist den Angriff bis zu ihrer Quelle zurückzuverfolgen, da der Angriff von mehreren Punkten ausgeht.
Können DDoS-Angriffe Kryptowährungen beeinflussen?
Während in den meisten Fällen Denial-of-Service Angriffe dazu verwendet wurden, um Webserver großer Unternehmen wie Banken, Online-Händler und sogar staatlicher und öffentlicher Dienste zu attackieren, ist es ratsam zu bedenken, dass theoretisch jedes Gerät, jeder Server oder jedes Netzwerk, das mit dem Internet verbunden ist, ein potenzielles Ziel für diese Art von Angriffen sein könnte.
Da Kryptowährungen in den letzten Jahren immer mehr an Bedeutung gewonnen haben, sind Börsen für Kryptowährungen zu immer beliebteren Zielen von DDoS-Angriffen geworden. Als beispielsweise die Kryptowährung Bitcoin Gold offiziell eingeführt wurde, wurde sie sofort zum Ziel eines massiven DDoS-Angriffs, der dazu führte, dass ihre Webseite für mehrere Stunden nicht aufgerufen werden konnte.
Der dezentrale Aspekt der Blockchains schafft jedoch einen starken Schutz vor DDoS und anderen Cyberangriffen. Selbst wenn mehrere Knoten nicht miteinander kommunizieren oder einfach offline gehen, kann die Blockchain weiterhin Transaktionen bearbeiten und validieren. Wenn es den gestörten Knoten gelingt sich zu erholen und wieder an die Arbeit zu gehen, synchronisieren sie sich einfach erneut mit dem Netzwerk und informieren sich über die neuesten Daten, die von den nicht betroffenen Knoten bereitgestellt werden.
Der Grad an Schutz einer jeden Blockchain gegen diese Angriffe hängt von der Anzahl an Knoten und der Hash-Rate des Netzwerks ab. Bitcoin ist die älteste und größte Kryptowährung und gilt damit als die sicherste und widerstandsfähigste Blockchain. Das bedeutet, dass DDoS und andere Cyber-Angriffe viel unwahrscheinlicher erfolgreich sind.
Der Proof of Work Konsensalgorithmus stellt sicher, dass alle Netzwerkdaten durch kryptografische Proofs gesichert sind. Dies bedeutet, dass es fast unmöglich ist, zuvor validierte Blöcke zu ändern. Eine erfolgreiche Änderung der Bitcoin-Blockchain würde erfordern, dass ihre gesamte Struktur Datensatz für Datensatz aufgelöst wird, was selbst für die leistungsfähigsten Computer praktisch unmöglich ist.
Daher wäre ein erfolgreicher Angriff wahrscheinlich nur in der Lage die Transaktionen einiger weniger neuerer Blöcke für lediglich einen kurzen Zeitraum zu ändern. Und selbst wenn es dem Angreifer gelinge, mehr als 50% der Bitcoin-Hashing-Power unter Kontrolle zu kriegen, um den sogenannten 51%-Angriff (oder Mehrheitsangriff) durchzuführen, würde das zugrunde liegende Protokoll als Reaktion auf den Angriff schnell aktualisiert werden.