Man stelle sich ein Restaurant mit Lieferservice vor. Auf der anderen Straßenseite lauert ein weiterer Lieferservice als direkter Konkurrent. In den Abendstunden gehen gewöhnlich zahlreiche Bestellungen bei dem Restaurant ein. Eines Abends klingelt das Telefon jedoch buchstäblich ohne Unterlass, eine Bestellung nach der anderen wird angenommen. Die Fahrer sind den ganzen Abend über mit der Auslieferung beschäftigt, doch erweisen sich sämtliche angegebenen Adressen als nicht existent. In der Zwischenzeit haben auch Kunden mit regulären Bestellungen bei dem Restaurant angerufen, doch war die Leistung stets besetzt. Der Konkurrent kümmert sich natürlich nur allzu gerne um diese nicht bedienten Kunden, die sich schließlich an ihn gewendet haben – nachdem sie die Nummer des ersten Restaurants bereits weggeworfen hatten. Wenn dies einige Nächte in Folge geschieht, kann das Restaurant zumachen, während sich der neue Lieferservice über das Zusatzgeschäft freut.
Beim Web-Business stellen DoS-Attacken (Denial of Service) genau diese Art von Gefahr dar, der jeder Server für Websites, FTP oder Mail-Hosting im Internet bis zu einem gewissen Grad ausgesetzt ist.
Das Prinzip ist ganz einfach: Ein Konkurrent, ein bösartiger Hacker oder ein verärgerter ehemaliger Mitarbeiter will einem Unternehmen Schaden zufügen. Dazu soll die Website oder ein anderer Server-basierter öffentlicher Dienst des Unternehmens ausgeschaltet oder zumindest enorm verlangsamt werden. Hierfür gibt es mehrere Möglichkeiten, beispielsweise ein Bombardement des Servers mit sinnlosen Benutzeranfragen, welche die gesamte verfügbare Bandbreite belegen oder eine Überlastung der Server-Ressourcen verursachen.
Dieser Angriff kann auf den Server selbst, auf sein Netzwerk oder auf sein Betriebssystem erfolgen. Es gibt auch verteilte Angriffe, bei denen sich ein bösartiges Programm wie ein Virus wahllos auf ahnungslose Server im ganzen Internet verteilt, um schließlich zu einem bestimmten Zeitpunkt gleichzeitig eine breit angelegte, koordinierte Attacke gegen ein bestimmtes Ziel zu starten.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.