Einfach ausgedrückt handelt es sich bei einem DoS-Angriff oder Denial-of-Service-Angriff um eine Methode, mit der der Zugriff legitimer Benutzer auf Netzwerk- oder Website-Ressourcen des Ziels unterbrochen wird. Typischerweise wird dies dadurch erreicht, dass ein Ziel mit großem Datenverkehr überlastet wird (normalerweise ein Website-Server) oder indem böswillige Anfragen gesendet werden, die zu Fehlfunktionen oder einem vollständigen Absturz der Zielressource führen.

Der erste dokumentierte Denial-of-Service-Angriff ereignete sich im Februar 2000, als ein 15-jähriger kanadischer Hacker diesen Angriff gegen die Webserver von Amazon und eBay nutzte. Seitdem werden DoS-Angriffe in vielen Branchen zunehmend zur Kompromittierung von Zielen (Websites) eingesetzt.


Arten von DoS-Angriffen

Einige Arten von DoS-Angriffen zielen darauf ab, den Zugriff eines bestimmten Ziels auf ein Netzwerk oder eine Ressource zu unterbrechen, während andere Arten darauf abzielen, den Zugriff auf die Ressource völlig unzugänglich zu machen. Diese Angriffe können Minuten bis Stunden und in seltenen Fällen sogar Tage dauern. Eine Störung dieser Netzwerkressourcen führt häufig zu erheblichen finanziellen Schäden für die angegriffenen Unternehmen, und es gibt nur wenige Strategien zur Schadensbegrenzung.

DoS-Angriffe gibt es in vielen verschiedenen Formen und Größenordnungen. Da nicht alle Geräte und Netzwerke auf die gleiche Weise angegriffen werden, müssen Kompromisssuchende kreativ sein und jede mögliche Schwachstelle in der Systemkonfiguration ausnutzen.


Zu den bekannteren Arten von DoS-Angriffen gehören:


Pufferüberlauf-Angriff

Pufferüberlaufangriffe sind die häufigste Art von Exploit und beruhen darauf, dass mehr Datenverkehr an ein Ziel gesendet wird, als der Entwickler ursprünglich für die Verarbeitung des Systems ausgelegt hat. Diese Art von Angriff ermöglicht es dem Angreifer, das Ziel vollständig zum Absturz zu bringen oder die Kontrolle über die Prozesse des Ziels zu übernehmen.


ICMP-Flutangriff

ICMP-Flood-Angriffe zielen auf falsch konfigurierte Geräte in einem Zielnetzwerk ab und zwingen den Computer, falsche Pakete an jeden Knoten (Computer) im Zielnetzwerk statt an einen einzelnen Knoten zu verteilen, wodurch das Netzwerk überlastet wird. Dieser Angriff kann oft als „Ping of Death“ oder „Smurf-Angriff“ bezeichnet werden.


SYN-Flood-Angriff

Bei einem SYN-Flood-Angriff wird eine Verbindungsanfrage an den (Ziel-)Netzwerkserver gesendet, die Verbindung wird jedoch nie vollständig authentifiziert. Anschließend wird der Vorgang (Anfragen senden) an alle verbleibenden offenen Ports auf dem Zielnetzwerkserver fortgesetzt, bis ein serverseitiger Absturz erzwungen wird.


DoS-Angriff und DDoS-Angriff

Ein anderer ähnlicher Begriff, auf den Sie möglicherweise stoßen, ist DDoS-Angriff, was für Distributed Denial of Service Attack steht. Der Unterschied zwischen DoS- und DDoS-Angriffen besteht darin, dass viele bösartige Computer gegen eine einzelne Ressource gerichtet sind. Verteilte Denial-of-Service-Angriffe gefährden ihre Ziele mit größerer Wahrscheinlichkeit erfolgreich als DoS-Angriffe aus einer Hand. Angreifer bevorzugen diesen Ansatz, denn da Angriffe von mehreren Punkten ausgehen, wird es schwieriger, die Quelle des Angriffs zu ermitteln.


Werden sich DDoS-Angriffe auf Kryptowährungen auswirken?

In den meisten Fällen werden Denial-of-Service-Angriffe gegen Webserver großer Unternehmen wie Banken, Online-Händler und sogar Regierungen und öffentliche Dienste eingesetzt – es muss jedoch berücksichtigt werden, dass jedes Gerät, jeder Server oder jedes Netzwerk, das mit dem Server verbunden ist Das Internet könnte potenzielle Ziele für diese Art von Angriffen sein.

Da sich Kryptowährungen in den letzten Jahren weiterentwickelt haben, sind Kryptowährungsbörsen immer beliebtere Ziele für DDoS-Angriffe geworden. Als beispielsweise die Kryptowährung Bitcoin Gold offiziell eingeführt wurde, wurde sie sofort zum Ziel eines massiven DDoS-Angriffs, der schließlich die Website des Unternehmens für viele Stunden lahmlegte.

Allerdings bietet die Dezentralisierung der Blockchain einen starken Schutz vor DDoS und anderen Cyberangriffen. Selbst wenn mehrere Knoten nicht kommunizieren können oder offline sind, kann die Blockchain weiterhin funktionieren und Transaktionen verifizieren. Wenn die unterbrochenen Knoten wieder ihre Arbeit aufnehmen, synchronisieren sie sich neu und holen sich die neuesten Daten, die von den nicht betroffenen Knoten bereitgestellt wurden.

Der Grad des Schutzes jeder Blockchain vor diesen Angriffen hängt von der Knotenanzahl und der Hash-Rate des Netzwerks ab. Als älteste und größte Kryptowährung gilt Bitcoin als die sicherste und widerstandsfähigste Blockchain. Dies bedeutet, dass DDoS- und andere Cyberangriffe weniger wahrscheinlich zum Absturz führen.

Der Proof-of-Work-Algorithmus stellt sicher, dass alle Netzwerkdaten durch kryptografische Beweise geschützt sind. Dies bedeutet, dass zuvor verifizierte Blöcke nahezu unmöglich geändert werden können. Um die Bitcoin-Blockchain zu ändern, müsste die gesamte Struktur Stück für Stück aufgezeichnet werden, was selbst mit den leistungsstärksten Computern der Welt unmöglich wäre.

Daher kann ein erfolgreicher Angriff nur wenige aktuelle Transaktionsblöcke innerhalb kurzer Zeit verändern. Selbst wenn es einem Angreifer gelingt, mehr als 50 % der Rechenleistung von Bitcoin zu kontrollieren, um einen sogenannten 51 %-Angriff (oder Mehrheitsangriff) durchzuführen, wird das zugrunde liegende Protokoll als Reaktion auf den Angriff schnell aktualisiert.