Was ist ein Schlumpf-Angriff? Definition & Verteidigung

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 31. August 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Bei einem Smurf-Angriff senden Hunderte oder Tausende von Computern und anderen angeschlossenen Geräten zahlreiche Anfragen an einen Server, der unter der Belastung zusammenbricht. Wenn der Server ausfällt, fällt auch die Website aus. Und die IT bleibt ausgefallen, bis der Angriff aufhört.

Wie können sich winzige Wesen gegen Feinde wehren, die doppelt oder dreimal so groß sind wie sie? Cartoons mit Schlümpfen versuchen, diese Frage zu beantworten. Sie schließen sich zusammen, und als Armee sind sie stärker, als sie es alleine wären. Ein Computer-Schlumpf-Angriff funktioniert auf die gleiche Weise. 

Schlumpfangriffe haben ihren Namen von den Karikaturen. Aber täuschen Sie sich nicht. Eine computergestützte Schlumpf-Attacke ist nicht unterhaltsam. Es ist verheerend. Ein Distributed-Denial-of-Service-Angriff (DDoS-Angriff wie dieser) kostet Unternehmen über 2,5 Milliarden US-Dollar pro Episode.

Lassen Sie uns genauer untersuchen, wie diese Bedrohungen funktionieren, und wir helfen Ihnen zu verstehen, wie Sie sich schützen können.

Wie funktioniert ein Schlumpfangriff?

Verbindungsanfragen werden täglich zwischen Gerät und Servern hin und her geschickt. Während eines Schlumpf-Angriffs wird das Gespräch gekapert und verdreht.

Schlumpf-Angriffe beginnen mit Viren. Besuchen Sie eine infizierte Website oder tippen Sie auf einen fehlerhaften Link, und Ihr Gerät wird Teil einer Armee, die bereit ist, anzugreifen, wenn der Befehl kommt.

Hacker, die wenig Zeit haben, können stattdessen eine Armee von Bots anheuern. Hacker erwarten, etwa 25 US-Dollar pro Stunde für eine Armee infizierter Geräte zu zahlen. 

Ein typischer Schlumpf-Angriff entfaltet sich in diesen Schritten:

  1. Spoofing: Der Hacker erstellt Netzwerkpakete, die scheinbar vom Server des Ziels stammen. 
  2. Bitten: Eine Anfrage in jedem Paket fordert die Netzwerkknoten auf, zu antworten. In einer normalen, natürlichen Verbindung zwischen einem Gerät und einem Server werden diese Anfragen als ICMP-Echo-Anfragen bezeichnet und sollen die Entfernung zwischen den beiden Access Points messen. Server müssen antworten und können die Anfragen nicht ignorieren. Es ist diese Schwachstelle, die einen Smurf-Angriff möglich macht. 
  3. Looping: Jede Antwort wird direkt an die Netzwerk-IP zurückgesendet, und das System ist schnell überlastet. 

In einigen Fällen nutzen Hacker IP-Broadcasting, um einen Angriff zu verstärken. Die Pakete werden an jede IP-Adresse innerhalb des Netzwerks gesendet, und diese Flood kann zu einem vollständigen Zusammenbruch der Serverfunktion führen.

Ein Schlumpf-Angriff ist nicht dasselbe wie ein Fraggle-Angriff, obwohl die beiden ähnlich sind. Bei einem Fraggle-Angriff senden Hacker UDP-Pakete anstelle von ICMP-Echo-Anfragen.

Erholen Sie sich von Smurf-Angriffen

DDoS-Anzeichen sind klar und schwer zu ignorieren. Wenn du sie entdeckst, musst du schnell handeln, um den Schaden einzudämmen.

Möglicherweise haben Sie es mit einem Schlumpf-Angriff zu tun , wenn Sie Folgendes bemerken:

  • Langsame Serverleistung. 
  • Beschwerden von Kunden über die Verfügbarkeit Ihrer Website. 
  • Ihre Unfähigkeit, eine Website zu erreichen.

Wenn Sie sich Ihren Netzwerkverkehr ansehen, werden Sie möglicherweise ungewöhnliche Paketmengen oder Signaturen bemerken, die Sie noch nie zuvor gesehen haben. 

Das Zurücksetzen Ihres Servers kann hilfreich sein, und Ihr Hosting-Unternehmen könnte Ihnen dabei helfen. Möglicherweise müssen Sie sich auch mit Ihrem Sicherheitsanbieter in Verbindung setzen, um Ihre Fähigkeit, auf IP-Anfragen zu reagieren, zumindest vorübergehend zu schließen. 

Während Sie Ihre Teams anweisen, den Angriff zu stoppen, sehen Sie sich Ihre anderen Assets an. Hacker nutzen Smurf-Angriffe oft, um Ihre Aufmerksamkeit abzulenken , während sie in sensible Daten eindringen oder anderweitig Chaos verursachen. Lassen Sie das Security-Team arbeiten, während Sie schützen, was Ihnen gehört. 

Erstellen Sie einen Plan zur Verhinderung von Schlumpfangriffen

Sie können nicht verhindern, dass Ihr Server auf alle Echoanforderungen antwortet. Sie können Ihre Konfigurationen jedoch ändern, um sicherzustellen, dass Sie nicht immer anfällig für eine Deaktivierung sind. 

Beginnen Sie mit folgenden Themen:

  • Sendungen. Lassen Sie nicht zu, dass Ihre Router Pakete weiterleiten, die an Broadcast-Adressen gerichtet sind. Und deaktivieren Sie IP-gerichtete Broadcasts auch auf Ihren eigenen Routern.
  • Firewall. Lassen Sie nicht zu, dass Pings von außerhalb Ihres Netzwerks Ihren Server berühren. 

Stellen Sie als Nächstes sicher, dass Sie die aktuellen Versionen aller Software verwenden, und führen Sie einen vollständigen Virenscan durch, um alle möglicherweise offenen Hintertüren in Ihren Systemen zu beseitigen. Wiederholen Sie diese Schritte regelmäßig, damit Ihr Schutz immer auf dem neuesten Stand ist. 

Pflegen der Sicherheitseinstellungen

Es ist schwer, auf jeden Angriffspunkt da draußen zu antworten. Und die Wiederherstellung nach einem Einbruch ist sowohl kostspielig als auch beängstigend. Lassen Sie uns helfen. Bei Okta entwickeln wir hochmoderne Lösungen für Unternehmen wie Ihres. Wir können Ihnen helfen, das zu schützen, was Ihnen gehört. Kontaktieren Sie uns , um mehr zu erfahren.

Referenzen

Die durchschnittlichen Kosten für DDoS-Angriffe für Unternehmen steigen auf über 2,5 Millionen US-Dollar. (Mai 2017). ZD netto. 

Ein Leitfaden für Cyberangriffe: Denial-of-Service, Teil 3. (September 2018). Informationszeitalter. 

Wie viel kostet ein DDoS-Angriff Service? Welche Faktoren beeinflussen den Endpreis? (März 2017). Sicherheitsangelegenheiten. 

Sicherheitstipp ST04-015: Denial-of-Service-Angriffe verstehen. (November 2019). Agentur für Cybersicherheit und Infrastruktursicherheit. 

Wie werden Sie mit dem hohen Preis von DDoS-Angriff umgehen? (Juni 2018). Sicherheitsintelligenz. 

Setzen Sie Ihre Identity Journey fort