Schadensbegrenzung durch Web-Switching

Angriffstechniken gegen Websites

Um eine Website lahm zu legen, gibt es mehrere Möglichkeiten. Ein beliebtes Mittel sind "Giftanschläge" (Poison Attacks). In diesem Fall übermittelt der Angreifer an den Zielrechner Daten, mit denen dieser nichts anfangen kann. Dies können verstümmelte Pakete oder solche mit Überlänge sein. Damit lassen sich die Pufferspeicher des Opfers zum Überlaufen bringen. Außerdem können die Daten "Malicious Code" enthalten, also Programme, die eine zerstörerische Wirkung entfalten.

Eine Alternative sind "State Resource Attacks". Sie zielen darauf ab, einen Server dazu zu bringen, eine Unmenge von Statusabfragen zu verarbeiten. Eines der bekanntesten Beispiele ist die TCP-SynAttacke. Speziell E-Business- und E-Commerce-Sites lassen sich angreifen, indem Server mit SSL-Session-Requests (Secure Socket Layer) bombardiert werden. SSL dient dazu, Bezahlvorgänge, etwa die Übermittlung von Kreditkartennummern, abzusichern. Die Daten werden zu diesem Zweck verschlüsselt. Es liegt auf der Hand, was passiert, wenn ein Server gleichzeitig zu viele solcher rechenintensiven Vorgänge abwickeln soll. Eine dritte Angriffstechnik besteht schlichtweg darin, die Ressourcen von Servern und die Verbindungsleitungen derart zu überfordern, dass das System letztendlich zusammenbricht oder nicht mehr erreichbar ist.

Um solche Attacken abzuwehren, müssen der Internet-Serviceprovider und der Systemverwalter des Anwenders zusammenarbeiten. Ein absolutes Muss ist, auch wenn das vielen Firmen noch immer nicht bewusst ist, eine möglichst stringente Sicherheitspolitik, inklusive eines Notfallplanes für den Fall, dass ein Angriff erfolgt. Das Ziel sollte sein, die Server "sauber" zu halten, also zu verhindern, dass ein Hacker sie mit schädlichen Programmen (Malicious Code) infiziert. Um Malicious Code aufzuspüren, können Virenscanner eingesetzt werden. Dass auch diese keinen 100-prozentigen Schutz bieten, zeigte unter anderem der Melissa-Virus.

Wenn ein Hacker Fremdrechner als Ausgangspunkt für Attacken nutzen möchte, muss er auf diesen nicht nur Malicious Code, sondern auch Anweisungen deponieren, welche Ziele angegriffen werden sollen. Er verwandelt damit den Fremdrechner in ein "Zombie-System". Diese Informationen sind meist in normalem TCP/IP-Verkehr versteckt, etwa in ICMP-Antwortmeldungen (ICMP = Internet Control Message Protocol). Solche "Marschbefehle" lassen sich mit Hilfe von Firewalls abblocken.