Site Overlay

Was ist ein DDoS-Angriff? – DDoS bedeutet

xmlns= „http://www.w3.org/1999/xhtml “ >Verteilte Netzwerkangriffe werden oft als Distributed Denial of Service (DDoS) – Angriffe bezeichnet. Diese Art von Angriff nutzt die spezifischen Kapazitätsgrenzen, die für alle Netzwerkressourcen gelten-z. B. die Infrastruktur, die die Website eines Unternehmens ermöglicht. Der DDoS-Angriff sendet mehrere Anforderungen an die angegriffene Webressource – mit dem Ziel, die Kapazität der Website zur Bearbeitung mehrerer Anforderungen zu überschreiten… und zu verhindern, dass die Website ordnungsgemäß funktioniert.,

xmlns=“http://www.w3.org/1999/xhtml“>Typische Ziele für DDoS – Angriffe sind:

l xmlns=“http://www.w3.org/1999/xhtml“>

  • Internet – Shopping-Sites
  • Online-Casinos
  • Jedes Unternehmen oder jede Organisation, die von der Bereitstellung von Online-Diensten abhängt
  • xmlns=“http://www.w3.org/1999/xhtml“>Wie ein DDoS-Angriff funktioniert

    xmlns=“http://www.w3.org/1999/xhtml“>Netzwerkressourcen-wie Webserver-haben eine endliche Grenze für die Anzahl der Anforderungen, die sie gleichzeitig bedienen können., Zusätzlich zur Kapazitätsgrenze des Servers hat der Kanal, der den Server mit dem Internet verbindet, auch eine endliche Bandbreite / Kapazität. Wenn die Anzahl der Anforderungen die Kapazitätsgrenzen einer Komponente der Infrastruktur überschreitet, leidet die Serviceniveau wahrscheinlich auf eine der folgenden Arten:

    l xmlns=“http://www.w3.org/1999/xhtml“>

  • Die Antwort auf Anforderungen ist viel langsamer als normal.
  • Die Anfragen einiger oder aller Benutzer können vollständig ignoriert werden.,
  • xmlns=“http://www.w3.org/1999/xhtml „>Normalerweise ist das ultimative Ziel des Angreifers die vollständige Verhinderung der normalen Funktion der Webressource – ein totaler „Denial of Service“. Der Angreifer kann auch eine Zahlung anfordern, um den Angriff zu stoppen. In einigen Fällen kann ein DDoS-Angriff sogar ein Versuch sein, das Geschäft eines Konkurrenten zu diskreditieren oder zu beschädigen.,

    xmlns=“http://www.w3.org/1999/xhtml“>Verwenden eines Botnetzes ‚zombie network‘ zur Bereitstellung eines DDoS-Angriffs

    xmlns=“http://www.w3.org/1999/xhtml “ >Um eine extrem große Anzahl von Anfragen an die Opferressource zu senden, richtet der Cyberkriminelle häufig ein ‚Zombie-Netzwerk‘ von Computern ein, die der Kriminelle infiziert hat. Da der Kriminelle die Kontrolle über die Aktionen jedes infizierten Computers im Zombie-Netzwerk hat, kann das Ausmaß des Angriffs für die Webressourcen des Opfers überwältigend sein.,

    2 xmlns= „http://www.w3.org/1999/xhtml „>Die Art der heutigen DDoS-Bedrohungen

    xmlns= “ http://www.w3.org/1999/xhtml “ >Anfang bis Mitte der 2000er Jahre war diese Art von kriminellen Aktivitäten weit verbreitet. Die Anzahl der erfolgreichen DDoS-Angriffe wurde jedoch reduziert., Dieser Rückgang der DDoS-Angriffe ist wahrscheinlich auf folgende Ursachen zurückzuführen:

    l xmlns=“http://www.w3.org/1999/xhtml“>

  • Polizeiliche Ermittlungen, die zur Verhaftung von Kriminellen auf der ganzen Welt geführt haben
  • Technische Gegenmaßnahmen, die erfolgreich gegen DDoS-Angriffe waren
  • iv xmlns=“http://www.w3.org/1999/xhtml“>

    Weitere Artikel und Links zu verteilten Netzwerken Angriffe / DDoS

    • Wie Malware Systeme durchdringt
    • Was ist ein Trojaner?,
    • Cybercrime
    • Computer-Vandalismus
    • Kleindiebstahl
    • Spam und Phishing
    • Kaspersky DDoS Protection

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.