Kurz gesagt ist ein DoS-Angriff (oder Denial-of-Service-Angriff) eine Methode, mit der der Zugriff legitimer Benutzer auf ein Zielnetzwerk oder eine Webressource unterbrochen wird. Typischerweise wird dies dadurch erreicht, dass das Ziel (häufig ein Webserver) mit enormem Datenverkehr überlastet wird – oder indem böswillige Anfragen gesendet werden, die zu Fehlfunktionen oder einem vollständigen Absturz der Zielressource führen.
Der erste dokumentierte Fall eines Denial-of-Service-Angriffs ereignete sich im Februar 2000, als ein 15-jähriger kanadischer Hacker einen solchen Angriff auf die Webserver von Amazon und eBay richtete. Seitdem nutzen immer mehr Menschen DoS-Angriffe, um Ziele in vielen Branchen zu zerstören.
Arten von DoS-Angriffen
Einige Denial-of-Service-Angriffe zielen darauf ab, den Zugriff einer bestimmten Person auf ein Netzwerk oder eine Ressource zu unterbinden, während andere darauf abzielen, die Ressource vollständig unzugänglich zu machen. Diese Angriffe können Minuten bis Stunden dauern, in seltenen Fällen sogar Tage. Ausfälle dieser Art verursachen für Unternehmen, die zum Ziel werden und nicht über die richtigen Abwehrstrategien verfügen, häufig große finanzielle Verluste.
Denial-of-Service-Angriffe gibt es in vielen verschiedenen Formen und Größen. Da nicht alle Geräte und Netzwerke auf die gleiche Weise anfällig sind, müssen diejenigen, die Schaden anrichten wollen, bei der Ausnutzung von Schlupflöchern oft kreativ werden. Im Folgenden sind einige bekannte Arten von Denial-of-Service-Exploits aufgeführt.
Pufferüberlaufangriff
Ein Pufferüberlaufangriff ist wahrscheinlich die häufigste Art von Exploit. Dabei wird mehr Datenverkehr an das Ziel gesendet, als die Entwickler ursprünglich für das System vorgesehen hatten. Mit dieser Art von Angriff kann der Angreifer den Zielprozess zum Absturz bringen oder sogar stören.
ICMP-Flut
Ein ICMP-Flood-Angriff zielt auf ein falsch konfiguriertes Gerät im Zielnetzwerk ab und zwingt das Gerät, falsche Pakete an alle einzelnen Knoten (Computer) im Zielnetzwerk zu verteilen, anstatt nur an einen einzigen Knoten. Dadurch wird das Netzwerk überlastet. Diese Art von Angriff wird oft als „Ping des Todes“ oder „Smurf-Angriff“ bezeichnet.
SYN-Flood
Ein SYN-Flood sendet eine Anforderung zur Verbindung mit einem Webserver, authentifiziert die Verbindung jedoch nie vollständig. Anschließend greift er alle verbleibenden offenen Ports auf dem Zielwebserver an, bis der Server abstürzt.
DoS- und DDoS-Angriffe
Ein anderer ähnlicher Begriff, auf den Sie wahrscheinlich stoßen werden, ist DDoS-Angriff, was für Distributed-Denial-of-Service-Angriff steht. Der Unterschied zwischen einem DDoS- und einem DDoS-Angriff besteht darin, dass bei einem DDoS-Angriff viele bösartige Maschinen auf eine einzelne Ressource ausgerichtet sind. Ein Distributed-Denial-of-Service-Angriff ist bei der Störung des Ziels weitaus erfolgreicher als ein DoS-Angriff, der von einer einzelnen Quelle ausgeht. Böswillige Akteure bevorzugen diese Methode auch, da es zunehmend schwieriger wird, den Angriff auf seine Quelle zurückzuverfolgen, da der Angriff von mehreren Punkten ausgeht.
Können DDoS-Angriffe Kryptowährungen beeinträchtigen?
In den meisten Fällen zielten Denial-of-Service-Angriffe auf die Webserver großer Unternehmen ab, etwa von Banken, Online-Händlern und sogar wichtigen Regierungs- und öffentlichen Diensten. Man sollte jedoch bedenken, dass jedes mit dem Internet verbundene Gerät, jeder Server oder jedes Netzwerk ein potenzielles Ziel für diese Art von Angriffen sein kann.
Da Kryptowährungen in den letzten Jahren an Bedeutung gewonnen haben, sind Kryptobörsen zu immer beliebteren Zielen für DDoS-Angriffe geworden. Als beispielsweise die Kryptowährung Bitcoin Gold offiziell eingeführt wurde, wurde sie sofort zum Ziel eines massiven DDoS-Angriffs, der ihre Website mehrere Stunden lang lahmlegte.
Der dezentrale Aspekt von Blockchains bietet jedoch einen starken Schutz vor DDoS- und anderen Cyberangriffen. Selbst wenn mehrere Knoten nicht miteinander kommunizieren oder einfach offline gehen, kann die Blockchain weiterarbeiten und Transaktionen validieren. Wenn es den gestörten Knoten gelingt, sich zu erholen und ihre Arbeit wieder aufzunehmen, werden sie neu synchronisiert und erhalten die aktuellsten Daten der nicht betroffenen Knoten.
Der Grad des Schutzes jeder Blockchain gegen diese Angriffe hängt von der Anzahl der Knoten und der Hash-Rate des Netzwerks ab. Als älteste und größte Kryptowährung gilt Bitcoin als die sicherste und widerstandsfähigste Blockchain. Dies bedeutet, dass DDoS- und andere Cyberangriffe viel weniger wahrscheinlich Störungen verursachen.
Der Proof of Work-Konsensalgorithmus stellt sicher, dass alle Netzwerkdaten durch kryptografische Beweise gesichert sind. Das bedeutet, dass es fast unmöglich ist, zuvor validierte Blöcke zu ändern. Um die Bitcoin-Blockchain zu ändern, muss die gesamte Struktur Datensatz für Datensatz entschlüsselt werden, was selbst für die leistungsstärksten Computer praktisch unmöglich ist.
Ein erfolgreicher Angriff könnte also wahrscheinlich nur die Transaktionen einiger aktueller Blöcke für einen kurzen Zeitraum ändern. Und selbst wenn es dem Angreifer gelänge, mehr als 50 % der Bitcoin-Hashing-Leistung zu kontrollieren, um den sogenannten 51 %-Angriff (oder Mehrheitsangriff) durchzuführen, würde das zugrundeliegende Protokoll als Reaktion auf den Angriff schnell aktualisiert.


