Digitale Ziffernfolgen eines Binärcodes, in dem die Bezeichnung „DDoS“ in roten Buchstaben eingebettet ist.
Security

DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen

Wie der DDoS-Attack-Report 2022 des IT-Sicherheitsdienstleisters Stormwall zeigt, ist ein Drittel aller Unternehmen jede Woche mit Distributed-Denial-of-Service-Angriffen (DDoS) konfrontiert. Insgesamt stieg die Zahl der DDoS-Angriffe weltweit im Jahr 2022 im Vergleich zum Vorjahr um 74 Prozent. Dabei beobachten Expert:innen verstärkt Angriffe auf Unternehmen und eine Verschärfung der Bedrohungslage.

Sowohl die bei DDoS-Attacken verwendete Bandbreite als auch die Komplexität der Vorgehensweise nehmen dabei ständig zu. Doch wie funktioniert eigentlich ein DDoS-Angriff und wie können Sie sich davor schützen? Das und mehr erfahren Sie an dieser Stelle.

Das Ziel von DDoS-Attacken ist es im Grunde immer, Server oder Webdienste durch Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Geldzahlungen (häufig in Kryptowährung), um die Blockade zu beenden. Gegebenenfalls stellen sie auch politische Forderungen oder wollen einfach nur Schaden verursachen.

Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.

Inhaltsverzeichnis

Was steckt hinter dem Begriff DDoS?

Ein DDoS-Angriff oder Distributed-Denial-of-Service-Angriff richtet sich gegen Dienste oder Server. Er findet meist über das öffentliche Internet statt. Er besteht dabei aus mehreren einzelnen Angriffen der Art „Denial-of-Service (DoS)”. Dabei werden einzelne Ports von Routern, Servern oder Services mit Anfragen so lange geflutet, bis die Dienste oder Rechner nicht mehr oder nur noch stark eingeschränkt verfügbar sind.
Bei einem DDoS-Angriff überschwemmen meist mehrere Fremdsysteme konzentriert ein System mit Datenanfragen.
Ein solcher Angriff besteht aus unzähligen einzelnen DoS-Attacken, die im Verbund durch mehrere Rechner oder ganze Rechnersysteme gleichzeitig ausgeführt werden, sodass ein einzelner Ursprung nur schwerlich ermittelt werden kann und die Angriffe kaum zu stoppen sind.

So funktioniert ein DDoS-Angriff

Potenzielle Ziele für DDoS-Attacken sind Router, Webserver, Mailserver, DNS-Server oder Dienste und Schnittstellen im Netzwerk. Meist befinden sich diese im (öffentlich zugänglichen) Internet und beantworten Systemanfragen der unterschiedlichsten Art wie beispielsweise Webservices, E-Mail-Dienste oder Datenserver.
Zum Start eines DDoS-Angriffs muss eine ganze Reihe von Angreifern zur Verfügung stehen. Durch Sicherheitslücken wurden die bis dato harmlosen Systeme mit Schadcode infiziert und dienen nun dazu, auf ein Signal hin zeitgleich am DDoS-Angriff teilzunehmen.
Meist verwenden die Cyber-Kriminellen Botnetze, um massenhaft Rechnersysteme (auch von Privatpersonen) für den Angriff zu vereinen und damit selbst Hochleistungsserver in die Knie zu zwingen. Computer oder allgemeiner infizierte Geräte, die an so einem Botnet-Angriff beteiligt sind, bezeichnet man als „Bot“, „Zombie“ oder auch „Slave“. Diese nehmen häufig nicht nur am Angriff selbst teil, sondern sorgen auch für die Verbreitung der zugrundeliegenden Malware.
Über diese Botsysteme ist es den Verantwortlichen überhaupt erst möglich, DDoS-Attacken zu steuern, um beispielsweise massenhaft Anfragen an andere Rechner zu senden. Ein angegriffenes System, das über keinerlei Schutzvorrichtung gegen solche Attacken verfügt, ist meist innerhalb von Sekunden nicht mehr in der Lage, die Last zu bewältigen.
Die Folgen sind ein eingeschränktes Antwortverhalten oder der komplette Ausfall von Systemen. Im Zuge dieser Eliminierung von Systemen folgen häufig nachgelagerte Attacken durch andere Malware, was den Schaden erheblich vergrößert.
Ein Mann mit Kapuze sitzt vor einer Tastatur, im Vordergrund grüne Viren- und Datensymbole

Risikofreies Cloud-Computing: Vodafone Total Cloud Security

Immer mehr DDoS-Attacken, professionellere Hacker-Angriffe, gestiegene Compliance-Anforderungen – nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen als heute.

Unser DDoS Mitigation Service analysiert einlaufenden Traffic und alarmiert Sie automatisch bei drohenden Attacken. Mit Managed Firewall bekommen Sie umfassenden hardware-dedizierten Schutz vor IT-Gefahren. Außerdem verfügen wir über die ISO 27001-Zertifizierung für Cloud & Hosting Services und für Rechenzentrums-Dienstleister in Deutschland.

DDoS-Angriffe: Diese Arten gibt es

Cyber-Kriminelle nutzen unterschiedliche Arten von DDoS-Angriffen, wobei die Methoden nach den Netzwerkschichten des OSI-Modells klassifiziert sind. OSI-Modell steht für „Open Systems Interconnection Modell“ und ist ein Referenzmodell für Netzwerkprotokolle. Das OSI-Modell kennt insgesamt sieben Schichten.
Jede Schicht des OSI-Modells repräsentiert einen bestimmten Teil des Netzwerks. Angreifer:innen zielen auf verschiedene Ebenen ab; je nachdem, welche Art von web- oder internetbezogenen Ressourcen sie stören möchten.
Die einfachste Form des Angriffs besteht darin, Systemressourcen oder Netzwerkbandbreiten zu überlasten. Dabei werden die Netzwerk- und die Transportschicht des Netzwerks (Layer 3 und 4) blockiert. Die Angreifer:innen setzen hierbei auf Volumen und Masse der Anfragen, um ihre Ziele zu erreichen. Die Menge des erzeugten Traffics führt dabei in der Summe beim Anfrageziel zu einer Überlastung der Systeme.
Protokollangriffe hingegen ziehen sich durch mehrere Schichten des OSI-Modells. Über die klassischen Internetprotokolle (XMPP, https, DNS, SMTP, TCP, UDP usw.) versuchen Angreifer:innen, die Rechenkapazität verschiedener Netzwerkinfrastrukturressourcen wie Router, Server oder Firewalls zu überlasten.
Weit verbreitet ist auch die Blockade auf Anwendungsebene (Layer 7). Die Angriffsmuster von DDoS-Attacken ändern sich jedoch ständig und stehen im Wettbewerb mit immer besseren Schutzmaßnahmen. Diese orientieren sich ebenfalls an aktuellen Angriffsmustern und werden laufend weiterentwickelt.
Grafische Darstellung der übereinander angeordneten sieben Schichten des ISO/OSI-Schichtenmodells mit Geräte- und Funktionssymbolen an den einzelnen Schichtentypen.
In der Netzwerktechnik hat sich das OSI-Schichtenmodell etabliert, um komplexe Vorgänge innerhalb des Netzes aufzugliedern.

Mögliche Folgen eines Distributed-Denial-of-Service-Angriffs

Ein DDoS-Angriff auf ein Unternehmen kann zu Serviceausfällen führen, Umsatzverluste verursachen und das Vertrauen der Kund:innen erschüttern. Neben den technischen Ausfällen mit Folgeschäden nehmen häufig auch die Marke und das Image des Unternehmens Schaden. Dazu kommen regulatorische Konsequenzen, wenn personenbezogene Daten betroffen sind oder wenn das Unternehmen Compliance-Anforderungen nicht erfüllt. Insgesamt kann ein DDoS-Angriff die Wettbewerbsfähigkeit des Unternehmens beeinträchtigen und erhebliche finanzielle Folgen nach sich ziehen.

DDoS-Angriff: So können Unternehmen eine Attacke abwehren

Was können Unternehmen tun, um sich zu schützen oder im Falle eines Incidents den Schaden zu begrenzen? Der Schutz von Unternehmen vor Cyberattacken hat überall oberste Priorität. Lösungen zur Abwehr von DDoS-Attacken arbeiten auf unterschiedlichen Ebenen.
Einige drosseln die verfügbare Bandbreite und schützen dadurch die Systeme. Andere DDoS-Schutzlösungen filtern den eingehenden Traffic und sorgen so dafür, dass Botnet-Anfragen blockiert und nur „gültige“ Pakete im Netz beantwortet werden. Je nach Anwendungsfall sind manche Schutzmechanismen permanent aktiv, wobei andere Lösungen sich nur im akuten Angriffsfall aktivieren.
Grafische Darstellung eines klassischen DDoS-Angriffs über mehrere Slave-Rechner.
Rechner im Botnetz können sowohl Ziel des Angriffs als auch angreifender Bestandteil des Netzwerkes sein.

Checkliste beim Vorgehen gegen DDoS-Angriffe

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für Unternehmen entwickelt, um DDoS-Angriffen wirksam zu begegnen:
  • Berichten Sie den Vorfall entsprechend der internen Richtlinien im Unternehmen zur Eskalation an das Management.
  • Binden Sie den eigenen Internet-Service-Provider (ISP), beziehungsweise Hosting-Provider frühzeitig ein.
  • Schalten Sie Ihre Rechtsabteilung oder Ihre Anwaltskanzlei ein und stellen Sie Strafanzeige bei der örtlichen Polizei.
  • Für die Presse- und Öffentlichkeitsarbeit müssen Sie Informationen zum Vorfall aufbereiten, um bei möglichen Presseanfragen auskunftsfähig zu sein.
  • Informieren Sie Vertragspartner:innen und/oder Kund:innen zeitnah über die möglichen Einschränkungen bei der Verfügbarkeit von Diensten und eventuelle Datenverluste.
  • Berichten Sie den Vorfall an das BSI: Das BSI ist als zentrale IT-Sicherheitsbehörde bei größeren DDoS-Angriffen an Berichten der Betroffenen interessiert, um die aktuelle IT-Bedrohungslage in Deutschland analysieren zu können. Berichte an das BSI erfolgen auf freiwilliger Basis und werden vertraulich behandelt.

DDoS-Mechanismen und deren Abwehr

DoS-Schutzanbieter haben eine Palette an Möglichkeiten, um bei akuten Angriffen zu reagieren und Gegenmaßnahmen einzuleiten. Diese zielen darauf ab, die Auswirkungen eines Distributed-Denial-of-Service-Angriffs zu stoppen und möglichen Schaden zu verringern. Eine Möglichkeit ist, Server und Dienste in die Cloud zu verlegen. Cloud-basierter DDoS-Schutz bietet umfassende Sicherheit in großem Maßstab, auf dem neuesten Stand und mit modernsten Methoden. In der Folge bleiben Ihre Backend-Infrastruktur und internetbasierten Dienste verfügbar, auch wenn es zu einem Angriff kommt.
Junge Frau am Laptop nutzt Cloud-Services

Whitepaper: Cloud Security

Cloud Security ist eine relativ neue und zentrale Disziplin der IT-Sicherheit – und unerlässlich für die erfolgreiche Nutzung von Cloud-Anwendungen. Sie erhalten in unserem Whitepaper Cloud Security komprimiertes Wissen rund um das Thema Sicherheit in der Datenwolke.

  • Veränderte Sicherheitsarchitekturen
  • Neue Verantwortlichkeiten
  • Studien, Insights und Praxisbeispiele
  • Zero Trust & Co. als Sicherheitsmodelle
Einen wirksamen Schutz gegen DDOS-Attacken bietet auch die sogenannte DDoS-Mitigation. Diese wird durch Umleitung des Datenverkehrs auf ein sogenanntes Scrubbing-Center realisiert. Hier werden alle Daten „bereinigt“ und erst im unkritischen Zustand an den eigentlichen Ziel-Server weitergeleitet.
Durch diese Vorgehensweise lassen sich Webservices und andere IP-Dienste vor Angriffen schützen. Die Umleitung ins Scrubbing-Center kann entweder via DNS oder für ganze IP-Adressbereiche erfolgen.
Eine sehr effektive Möglichkeit, sich vor DDoS-Attacken zu schützen, bietet außerdem die Auswertung des Datenverkehrs im Backbone des Netzwerks. Im Angriffsfall lassen sich darüber angreifende IP-Adressen oder auch ganze Subnetze mit Bot-Aktivität sperren. Provider können DDoS-Angriffe jedoch erst abwehren, wenn eine DDoS-Attacke bereits läuft.
Das BSI empfiehlt, mit dem Provider entsprechend vorher Methoden und Strategien zu vereinbaren und Notrufnummern auszutauschen, um im Bedarfsfall schnell reagieren zu können. Entsprechende DDoS-Schutzpakete der Provider sollten neben technischen Maßnahmen und Toolkits auch Verfahrensregeln für den Notfall enthalten.
Zu den wichtigsten DDoS-Attacken zählen nachfolgende Methoden:

SYN-Flood: DDoS-Attacke auf Protokollebene

Bei den DDoS-Angriffen auf Protokollebene ist die SYN-Flood-Attacke eine der bekanntesten Angriffsarten. Um die Methode zu verstehen, ist es notwendig, sich mit den Netzwerkprotokollen und speziell mit TCP-Verbindungen zu befassen. Das weithin verbreitete Transmission Control Protocol (TCP) ist das Protokoll der Wahl, wenn sich Systeme miteinander über das Internet verbinden.
Zum Aufbau einer TCP-Verbindung auf Layer 4 sendet der Client ein Paket. Der Server empfängt das SYN-Paket, notiert den Empfang in einer Verbindungstabelle und schickt ein SYN-ACK-Paket zurück. Der Client sendet dann ein ACK-Paket (von englisch acknowledgement, also als Quittierung) als Empfangsbestätigung an den Server, um den Verbindungsaufbau abzuschließen. Dieser Vorgang wird als „Drei-Wege-Handshake” bezeichnet.
Während eines SYN-Flood-Angriffs sendet der von Malware befallene Client eines Botnetzes massenhaft SYN-Pakete, jedoch niemals eine Bestätigung zum Abschluss des Handshakes. Dadurch wartet der Server auf eine Antwort für diese halboffenen TCP-Verbindungen, wobei er ständig neue Verbindungen durch ankommende Pakete offenhalten muss. Nach kurzer Zeit ist es nicht mehr möglich, weitere Verbindungen herzustellen – und die Website ist nicht mehr erreichbar.

HTTP-Flood: Eine DDoS-Attacke auf Anwendungsebene

DDoS-Attacken auf der Anwendungsschicht (Layer 7) basieren auf bereits aufgebauten Verbindungen und haben sich zu einer der häufigsten Angriffsformen entwickelt. Sie zielen darauf ab, die Überlastung einer Webapplikation durch eine Flut von HTTP-Anfragen hervorzurufen – daher auch der Name „HTTP-Flood”.
Attacken auf der Applikationsebene werden häufig nicht sofort bemerkt, da es sich um Standard-URL-Anfragen handelt, die sich wie regulärer Traffic verhalten. Nur entsprechende Layer-7-Schutzmaßnahmen und Zugriffsauswertungen, die automatisch und teils mit KI-basierten Regeln auf ungewöhnliche Auslastung reagieren, bieten hier wirksamen Schutz und können einen Angriff tatsächlich abwehren.

Slowloris-DDoS-Angriffe: Langsam beginnend und lang andauernd

Ein Slowloris-DDoS-Angriff ist ein verteilter Denial-of-Service-Angriff, der sich ebenfalls gegen die Layer-7-Schicht des OSI-Modells richtet. Dabei werden gleichzeitige massenhaft TCP-Verbindungen zu einem Ziel geöffnet und aufrechterhalten, um so den Datenfluss für HTTP-Anfragen oder HTTP-Verbindungen pro verbundener Sitzung zum Stilstand zu bringen. Die Bezeichnung „Slowloris“ ist vom langsamen asiatischen Primaten „Loris“ abgeleitet. Die Angriffe zeichnen sich durch einen langsamen, aber stetigen Anstieg der blockierenden IP-Anfragen aus, was wiederum über einen langen Zeitraum schließlich zur Blockade und zum Systemausfall führt.

DNS-Amplification: DDoS-Angriff zur Überlastung des Datennetzes

Beim DNS-Amplification-Angriff (engl. „amplification” für Verstärkung) konzentrieren Angreifer:innen DNS-Datenströme gezielt auf den Internetanschluss der Zielsysteme, um diesen damit zu blockieren. Sie nutzen dabei den Effekt, dass die dort verwendeten Namensserver in bestimmten Fällen auf kurze Anfragepakete mit sehr langen Paketen antworten.
Je nach DNS-Anfrage sendet der Server unterschiedlich lange Pakete zurück. Solch eine Anfrage kann beispielsweise die nach der Adresse zu einem bestimmten Namen sein. Mit dieser Methode ist es möglich, aus einer 60 Bytes umfassenden Anfrage eine mehr als 3.000 Bytes lange Antwort zu provozieren. Das Datenvolumen vergrößert sich also um den Faktor 50.
Bei einem dokumentierten Angriffsfall auf die Antispam-Organisation „spamhaus.org” führte eine 36-Byte-Anfrage zu Antworten mit über 3.000 Zeichen, was fast einer Vergrößerung um den Faktor 100 entspricht. Besonders heimtückisch bei dieser Angriffsart ist, dass für die Opfer meist nur die IP-Adressen der Namensserver sichtbar sind, nicht aber die des oder der eigentlichen Angreifer:in.

DRDoS: Die Sonderform der DDoS Attacke

Bei einer Distributed-Reflected-Denial-of-Service-Attacke (DRDoS) handelt es sich um eine Sonderform des DoS-Angriffs. Hierbei werden der betroffene Server oder die Website nicht direkt angegriffen, sondern über einen oder mehrere Dritte. Meist handelt es sich dabei reguläre Internetdienste, die durch IP-Spoofing oder andere Techniken manipuliert werden, um Traffic auf das jeweilige Ziel zu leiten.
Beim IP-Spoofing werden einzelne IP-Pakete mit gefälschter Absender-IP-Adresse an das Zielsystem geschickt. Ähnlich dem DoS-Angriff besteht auch hier das Prinzip darin, massenhaft Anfragen zu verschicken, bis sie die betroffenen Systeme blockiert oder lahmgelegt haben.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

DDoS-Abwehrdienste für Unternehmen

Es gibt eine ganze Reihe an Services, die Unternehmen beim Schutz vor Distributed-Denial-of-Service-Angriffen unterstützen. Diese Dienste umfassen verschiedene Verfahren, um den Datenverkehr zu überwachen, Angriffe zu erkennen und zu blockieren sowie um die betroffenen Systeme zu entlasten. Zu diesen Diensten gehören folgende Maßnahmen:
  • Traffic-Filtering: Die Überwachung des eingehenden Datenverkehrs hilft dabei, verdächtige Muster zu erkennen und den Angriffsverkehr zu blockieren, während legitimer Datenverkehr durchgelassen wird.
  • Intrusion-Detection-Systeme (IDS): Diese Systeme überwachen Netzwerke, um verdächtige Aktivitäten oder potenzielle Angriffe zu erkennen und eine Gefährdungslage zu signalisieren sowie Gegenmaßnahmen einzuleiten.
  • Content Delivery Networks (CDNs): Content Delivery Networks (CDNs) sind verteilte Netzwerke von Servern, die Inhalte wie Webseiten, Bilder, Videos und andere Dateien bereitstellen. Sie optimieren den Datentransfer und sorgen für eine sichere Datenübertragung.
  • DDoS-Mitigation: Unter diesen Begriff fallen verschiedene Techniken, um auf akute DDoS-Angriffe zu reagieren und die Verfügbarkeit der Dienste aufrechtzuerhalten.
  • Content Delivery Networks (CDNs): Verteilte Netzwerke werden genutzt, um den Datenverkehr aufzuteilen und Angriffe abzufangen, bevor diese das interne Netzwerk des Unternehmens erreichen.
  • Angriffsanalysen und Security-Bulletins: Die Analyse von Angriffsmustern hilft, Trends zu erkennen und Abwehrstrategien anzupassen. Newsletter und Veröffentlichungen wie Bulletins helfen dabei, Unternehmen über Angriffe zu informieren und Vorsorgemaßnahmen auf aktuellem Stand zu halten.
  • Maßnahmen zur Notfallwiederherstellung: Bei der Bereitstellung von Plänen und Maßnahmen zur schnellen Wiederherstellung der Dienste nach einem DDoS-Angriff spielen Prozessdefinitionen und vorbereitete Notfallverfahren eine wichtige Rolle. IT-Notfallhandbücher helfen dabei, diese Informationen unternehmensweit vorzuhalten.

DDoS: Bedeutung jetzt und in Zukunft

DoS-Angriffe sind für Unternehmen inzwischen weltweit weitaus verheerender als in der Vergangenheit. Zu den bekanntesten DDoS-Angriffen 2024 gehörten die erfolgreiche Attacke auf den Gewerkschaftsdachverband Trade Union in Großbritannien sowie die Angriffe auf Systeme der Öffentlichen Verwaltung in Slowenien.
Doch nicht nur KMU und Großunternehmen sind betroffen. 2024 sorgte der Cyberangriff auf eine Kinderwunschpraxis des Fertility Centers in Bielefeld für negative Schlagzeilen. Betroffen waren 80.000 Patient:innen, deren Daten im Rahmen der DDoS-Attacke durch die eingedrungene Malware verschlüsselt und blockiert wurden.
Neben finanziellen Absichten sind es häufig ideologische und politische Motive, die IT-Systeme von Unternehmen und Behörden als Ziel definieren. Auch die zunehmende Verbreitung des Internets der Dinge (IoT) sorgt dafür, dass DDoS-Attacken immer mehr Angriffsmöglichkeiten bekommen.
Dabei gibt es wirkungsvolle Schutzlösungen, die DDoS-Gefahren effektiv bannen. Statische, regelbasierte Angriffstaktiken gehören inzwischen der Vergangenheit an. Die Zukunft gehört Lösungen, die KI-gestützt automatisch und permanent Datenströme analysieren und adaptive Sicherheitsstrategien ableiten.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Die Entwicklung dieser Security-Lösungen steht dabei im ständigen Wettstreit mit zunehmend ausgefeilten Angriffsmethoden. Doch wenn Unternehmen und Security-Dienstleister die Abwehrmechanismen ständig an die Bedrohungslage anpassen, lassen sich Sicherheitspannen und damit verbundene Geschäfts- und Reputationsverluste auch in Zukunft vermeiden.
Ein vielversprechender Weg zu insgesamt sichereren Systemen ist die Bündelung von Sicherheitsanforderungen und Aktualisierungen in der Cloud. Das entlastet nicht nur die hauseigene IT-Abteilung, sondern hält auch alle verwendeten Systeme automatisch auf dem neuesten Stand.

Das Wichtigste zu DDoS-Angriffen in Kürze

  • DDoS-Angriffe bestehen meist aus mehreren DDoS-Attacken, die durch massenhaft gesendete Datenanfragen Zielsysteme überlasten und blockieren.
  • Angreifende Stellen nutzen für DDoS-Angriffe häufig Botnetze, um massenhafte Anfragen von unterschiedlichen Stellen aus zu versenden. Betroffene Computer sind in der Regel unwissentlich Teil eines solchen Botnetzes.
  • Klassische Angriffsziele von DDoS-Attacken sind Websites, Server, Dienste und Netzwerkinfrastrukturen von Unternehmen, Behörden und Organisationen.
  • Die hinter DDoS-Angriffen steckenden Motive sind ganz unterschiedlich und reichen von finanziellen Gründen über gezielte Rufschädigung bis hin zu ideologischen und politischen Zielen.
  • DDoS-Angriffe sind eine ernsthafte Bedrohung für die IT-Sicherheit von Unternehmen, Behörden und Organisationen. Die Angriffsmethoden werden dabei immer raffinierter und erfordern proaktive Maßnahmen, um sie zu verhindern und abzuwehren.
  • Es gibt verschiedene Schutzmechanismen und Dienstleitungen, um sich wirkungsvoll vor DDoS-Angriffen zu schützen. Wichtige Abwehrmethoden sind dabei Content Delivery Networks (CDNs), DDoS-Schutzdienste und Intrusion-Detection-Systeme (IDS).
Das könnte Sie auch interessieren:
Security
Person mit dunkler Kapuze hinter digitalen Symbolen mit einem roten Schlosssymbol vor einer stilisierten Weltkugel in der Mitte

So schützen Sie sich vor Advanced Persistent Threats (APTs)

Stellen Sie sich vor, Sie entwickeln ein neues Projekt in Ihrem Unternehmen und jemand stiehlt Ihnen heimlich sämtliche Informationen darüber. Oder jemand erpresst Sie mit Geschäftszahlen, die nur Ihrer Unternehmensleitung bekannt sein dürften. Dann sind Sie womöglich einem Advanced Persistent Threat (APT) ausgesetzt. Doch was macht diese besondere Form des Cyber-Angriffs so gefährlich? Drei von vier Firmen in Deutschland wurden nach einer Umfrage des Branchenverbands Bitkom bereits Opfer von Hacker-Attacken. Advanced Persistent Threats gehören in diesem Zusammenhang zu den gefährlichsten Cyber-Bedrohungen, denen Unternehmen und andere Organisationen ausgesetzt sein können: Die Angriffe dienen gezielt dazu, Geschäftsdaten und Betriebsgeheimnisse dauerhaft und in großem Umfang auszuspähen. Dabei entsteht Schaden, der existenzbedrohend sein kann. Wie APT-Angriffe funktionieren, welchen Hintergrund sie haben und was Sie dagegen tun können, erfahren Sie in diesem Beitrag.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort