Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Was ist ein GET-Flood-DDoS-Angriff?

„GET Flood“ ist eine Art von DDoS-Angriff (Distributed Denial of Service), der speziell auf Webserver und API-Endpunkte abzielt. Bei einem GET-Flood-DDoS-Angriff wird eine übermäßige Anzahl von HTTP-GET-Anfragen an einen Zielserver gesendet. Dadurch erschöpfen sich die Ressourcen des Servers und er reagiert langsamer oder gar nicht mehr, was für legitime Nutzer zu einem Denial-of-Service führt.

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff ist ein Cyberangriff, der die Leistung oder Verfügbarkeit eines Servers, Services, einer Website oder eines Netzwerks beeinträchtigt, indem eine Flut von Traffic gesendet wird, die zur Überlastung führt. Cyberkriminelle können DDoS-Angriffe mit Tausenden oder Millionen von durch Malware infizierten Geräten, einem so genannten Botnet, ausführen. Malware ermöglicht Angreifern, Geräte zu kontrollieren, die sie dann zur Übertragung von massiven Trafficmengen an ein Zielsystem ausnutzen können. Durch eine Überlastung der Bandbreite, des Arbeitsspeichers oder der Verarbeitungsleistung des Ziels bewirkt ein DDoS-Angriff, dass das Ziel für legitimen Traffic nicht mehr verfügbar ist, wodurch ein Denial-of-Service für Nutzer entsteht. Da der schädliche Traffic durch Hunderte, Tausende oder Millionen von Geräten verteilt wird, sind DDoS-Angriffe schwer zu erkennen und zu blockieren, ohne das Risiko einzugehen, auch legitimen Traffic zu blockieren.

Wie funktioniert ein GET-Flood-DDoS-Angriff?

GET-Flood-Angriffe nutzen HTTP – ein Standardprotokoll, das von Webbrowsern verwendet wird, um Ressourcen von einem Webserver abzurufen. GET-Anfragen, eine spezifische HTTP-Methode, können verwendet werden, um HTML-Seiten, API-Ressourcen, Skripte, Bilder und andere Inhalte abzurufen, die ein Browser verwendet, um eine Webseite oder einen Webservice korrekt darzustellen. Bei einem GET-Flood-DDoS-Angriff senden Angreifer über ein Botnet riesige Mengen an GET-Anfragen an einen Ziel-Webserver. In Folge überlastet das CPU, Arbeitsspeicher oder andere Anwendungsfunktionen, wie z. B. eine Datenbank. Daraufhin kann der Server nicht mehr auf legitime Anfragen reagieren, was zu einem Denial-of-Service führt.

Welche anderen Arten von HTTP-Flood-DDoS-Angriffen gibt es?

HTTP-POST-Flood-Angriffe sind noch effektiver als HTTP-GET-Flood-Angriffe. Bei einem POST-Flood-Angriff senden Angreifer wiederholt POST-Anfragen, die in der Regel Daten enthalten, die der Server verarbeiten muss, wodurch mehr Systemressourcen und -funktionen verbraucht werden. Schließlich erreicht der Server seine maximale Kapazität und ist nicht mehr in der Lage, zu reagieren, was den Zugriff auf die Website oder die Webanwendung unmöglich macht.

Slowloris-DDoS-Angriffe sind eine andere Art von HTTP-Flood-Angriff. Dabei wird eine große Anzahl von HTTP-Teilanfragen an einen Zielserver gesendet, um Verbindungen so lange wie möglich offen zu halten und legitime Nutzer am Zugriff auf den Server zu hindern.

HTTP-Verstärkungsangriffe überfordern die Ressourcen eines Ziel-Webservers, indem sie die IP-Adresse des Ziels durch Spoofing in Anfragen an öffentlich zugängliche Webserver einbauen, die große Antworten zurücksenden.

Wie können GET-Flood-DDoS-Angriffe abgewehrt werden?

Wie andere HTTP-Flood-Angriffe sind GET-Flood-Angriffe schwer zu erkennen, da die GET-Anfragen technisch gültig und korrekt sind. Sie wirken wie legitimer Traffic. Die Erkennung wird umso schwieriger, wenn die Menge an HTTP-Anfragen zunimmt. Unternehmen können Web Application Firewalls (WAFs) und DDoS-Abwehrservices nutzen, die DDoS-Schutz auf Anwendungsebene (Layer 7) bieten, um schädlichen Netzwerktraffic zu erkennen und zu filtern. Dies kann erreicht werden, indem eingehende Anfragen analysiert werden, bevor sie einen Webserver erreichen. Dabei wird eine Technologie verwendet, die automatisch ungewöhnliche Muster erkennt, um einen Flood-Angriff zu identifizieren. Sobald der Angriffstraffic identifiziert wurde, kann jede damit verbundene Anfrage gesperrt oder verworfen werden.

Welche anderen Arten von DDoS-Angriffen gibt es?

DDoS-Angriffe betreffen in der Regel eine oder mehrere Ebenen des OSI-Modells (Open Systems Interconnection)

  • Angriffe auf Anwendungsebene (Layer 7) sollen bewirken, dass Anwendungen nicht mehr reagieren. Dies geschieht durch das Überlasten von Serverressourcen (Datenbanken, Arbeitsspeicher, CPU) in der Anwendungsebene, um einen Zielserver mit Traffic zu überfluten.
  • Angriffe auf Präsentationsebene (Layer 6) sind in der Regel mit einer Art von Missbrauch bei SSL/TLS-Verhandlungen verbunden. Dies kann sich auf Systeme auswirken, die zur Steuerung der SSL/TLS-Schlüsselmanagement-Infrastruktur und -Auslagerung verwendet werden. Obwohl diese Ereignisse nicht so häufig wie Layer-7-Angriffe vorkommen, können sie erhebliche Auswirkungen auf eine Vielzahl von Anwendungsressourcen haben, da sie aggregiert konfiguriert sind. 
  • Angriffe auf Transportebene (Layer 4) versuchen die Netzwerkinfrastruktur zu überlasten, indem sie Netzwerkprotokolle wie TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) mit einer übermäßigen Menge an Traffic überfluten. Beispiele für Layer-4-Angriffe sind UDP-Floods, SYN-Floods und Verstärkungsangriffe.
  • Angriffe auf Netzwerkebene (Layer 3) überlasten Router, Switches und andere Netzwerkinfrastrukturgeräte, indem sie sie mit IP-Paketen überschwemmen, die Verarbeitungsleistung und Bandbreite verbrauchen sollen. Häufige Formen von Layer-3-Angriffen sind IP-Fragmentierung und ICMP-Floods.

Stoppen Sie GET-Flood-DDoS-Angriffe mit Akamai

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Indem wir Entscheidungen, Anwendungen und Erlebnisse besser an die Bedürfnisse der Nutzer anzupassen – und Angriffe und Bedrohungen besser abzuwehren – machen wir die Netzwerke unserer Kunden schnell, intelligent und sicher.

Unser End-to-End-DDoS- und DoS-Schutz bietet einen detaillierten Ansatz, der als erste Verteidigungslinie dient. Mit Strategien zu dedizierter Edge, verteiltem DNS und Netzwerk-Cloud-Strategien verhindern unsere Anti-DDoS-Technologien Kollateralschäden und Single Points of Failure. So bieten wir unseren Kunden eine höhere Ausfallsicherheit, dedizierte Scrubbing-Kapazität und eine hochwertige Abwehr von Risiken.

App & API Protector bietet leistungsstarken Schutz mit kundenorientierter Automatisierung. Diese Lösung bietet einige der fortschrittlichsten Automatisierungslösungen für die Anwendungssicherheit, die derzeit auf dem Markt erhältlich sind, ist aber dennoch einfach zu bedienen. Eine neue adaptive Sicherheits-Engine plus branchenführende Kerntechnologien ermöglichen DDoS-Schutz, API-Sicherheit, Bot-Abwehr und eine Web Application Firewall in einer nutzerfreundlichen Lösung. 

Prolexic stoppt DDoS-Angriffe jeder Größe mit schneller, hocheffektiver Abwehr. Prolexic bietet ein Null-Sekunden-SLA für die DDoS-Abwehr, reduziert proaktiv Angriffsservices und passt die Risikominderungskontrollen an den Netzwerk-Traffic an, um Angriffe sofort zu blockieren. Ein vollständig verwaltetes SOCC ergänzt Ihre bestehenden Cybersicherheitsprogramme und hilft Ihnen, die Zeit bis zur Lösung durch bewährte Nutzererlebnisse zu erhöhen.

Edge DNS verhindert DNS-Ausfälle mit der größten Edge-Plattform, damit Unternehmen sich auf eine garantierte, unterbrechungsfreie DNS-Verfügbarkeit verlassen können. Edge DNS ist eine cloudbasierte Lösung, die täglich rund um die Uhr die Verfügbarkeit von DNS gewährleistet sowie gleichzeitig die Reaktionsfähigkeit verbessert und vor den größten DDoS-Angriffen schützt.

Häufig gestellte Fragen (FAQ)

Ja, selbst kleine Websites können Opfer von Flood-Angriffen werden. Angreifer nehmen häufig anfällige Online-Entitäten ins Visier.

Tatsächlich gibt es verschiedene Arten von DDoS-Angriffen, darunter SYN-Floods, UDP-Floods und Angriffe auf Anwendungsebene.

Unerklärliche Webtraffic-Spitzen und Serverressourcenverbrauch können Indikatoren sein. Eine regelmäßige Überwachung der Server-Performance kann bei der Erkennung von Anomalien hilfreich sein.

Die Ermittlung des genauen Ursprungs kann eine Herausforderung sein, da Angreifer häufig mehrere kompromittierte Geräte verwenden, um ihre Angriffe durchzuführen.

Obwohl eine Firewall eine entscheidende Komponente in der Verteidigung ist, besteht eine umfassende DDoS-Schutzstrategie in der Regel aus mehreren Ebenen von Sicherheitsmaßnahmen.

Ja, das Durchführen von DDoS-Angriffen ist in vielen Ländern illegal und kann schwere rechtliche Konsequenzen nach sich ziehen.

Warum entscheiden sich Kunden für Akamai?

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.

Entdecken Sie alle Akamai Security Solutions