Was ist ein DDoS-Angriff?
Veröffentlicht am: 19 März 2019
Zuletzt geändert am: 24 Juli 2025
Cyberkriminelle verfügen über ein beeindruckendes Arsenal an Werkzeugen, mit denen sie versuchen können, ein Netzwerk zu infiltrieren. Ob durch Social Engineering, Malware oder das Ausnutzen von Softwarefehlern – Hacker machen vor nichts Halt, um Geld zu erpressen oder wertvolle Unternehmensdaten zu stehlen.
In den letzten Jahren haben Hacker bei ihren Bemühungen, in ein System einzudringen, neue Taktiken angewandt. Eine Angriffsmethode, die immer mehr an Bedeutung gewinnt, sind DDoS-Angriffe.
Ein DDoS-Angriff (Distributed Denial of Service) ist ein Versuch, einen Online-Dienst nicht verfügbar zu machen, indem er ihn mit riesigen Datenmengen aus verschiedenen Quellen überflutet. Ganz einfach: Hacker versuchen, eine Website zum Absturz zu bringen, indem sie die Bandbreite mit mehr Datenverkehr überschwemmen, als der Server bewältigen kann.
Diese Angriffe können unterschiedlich schwerwiegend sein und werden oft als Deckmantel verwendet, während die Hacker im Hintergrund invasivere Angriffe durchführen.
DDoS-Angriffe nehmen ständig an Umfang und Verstärkung zu und können einem Unternehmen großen Schaden zufügen. Dazu können Datenverluste, Umsatzeinbußen, Rufschädigung, Kundenverlust und Investitionen in neue Sicherheitsmaßnahmen gehören.
Im Jahr 2016 verursachte einer der weltweit größten DDoS-Angriffe erhebliche Störungen und zeigte, wie verheerend ein Angriff sein kann. Hacker schufen eine Armee von bis zu 100.000 Internet of Things (IoT)-Geräten, um Dyn, einen großen Domain Name Service Provider, anzugreifen.
Indem sie Dyn mit riesigen Datenmengen überschwemmten, konnten die Hacker die Websites von über 80 legitimen Nutzern zum Absturz bringen, darunter Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal und Reddit. Der Schaden durch den Angriff soll 110 Millionen Dollar betragen haben. Unmittelbar nach dem Angriff haben über 14.500 Domains die Dienste von Dyn eingestellt. Es liegt auf der Hand, dass die Auswirkungen eines DDoS-Angriffs massive Folgen für ein Unternehmen haben können.
Wie funktioniert ein DDoS-Angriff?

Ein DDoS-Angriff findet statt, wenn mehrere Rechner zusammenarbeiten, um ein Ziel anzugreifen. Um einen Angriff durchzuführen, verwenden Hacker Phishing-E-Mails und eine Reihe anderer Methoden, um Malware auf entfernten Rechnern zu installieren. Diese Rechner bilden dann ein sogenanntes Botnet. Ein Botnet ist eine Ansammlung von mit dem Internet verbundenen Geräten, zu denen PCs, Server, mobile Geräte und Geräte des Internets der Dinge (IoT) gehören können, die mit Malware infiziert sind und von dieser kontrolliert werden.
Nach der Installation von Malware auf diesen Rechnern können die Hacker die Geräte von einer zentralen Stelle aus steuern und sie anweisen, eine Website mit Datenverkehr zu bombardieren. Botnets können aus Tausenden bis Millionen von Geräten bestehen, die unter der Kontrolle von Kriminellen stehen. Um so viel Geld wie möglich mit diesen Botnets zu verdienen, vermieten viele Hacker sie an andere Möchtegern-Angreifer, um weitere DDoS-Angriffe durchzuführen.
Was sind die verschiedenen Arten von DDoS-Angriffen?

DDoS-Angriffe können sehr unterschiedlich sein, und es gibt eine Vielzahl verschiedener Möglichkeiten, wie ein Angriff durchgeführt werden kann. Zu den drei häufigsten Angriffsmethoden gehören:
1. Volumetrische Angriffe – Volumetrische Angriffe sind die häufigste Form von DDoS-Angriffen. Ein Botnet wird verwendet, um ein Netzwerk oder einen Server mit scheinbar legitimem Datenverkehr zu überfluten. Die schiere Menge des Datenverkehrs kann den Dienst lahmlegen und den Zugriff auf die Website vollständig blockieren.
2. Protokollangriffe – Protokollangriffe konzentrieren sich in erster Linie auf die Ausnutzung von Schwachstellen in den Ressourcen eines Servers. Das Ziel ist es, einen Dienst unzugänglich zu machen, indem eine Schwachstelle in der Netzwerkschicht der Zielsysteme ausgenutzt wird.
3. Angriffe auf die Anwendungsschicht – Angriffe auf die Anwendungsschicht sind die ausgefeilteste Art von Angriffsmethoden und oft am schwierigsten zu erkennen. Die Angriffe zielen auf die Ebene ab, auf der ein Server Webseiten generiert und auf http-Anfragen antwortet. Der Angriff findet in einem viel langsameren Tempo statt und der Datenverkehr kann legitim erscheinen, so dass die wahre Natur des Angriffs verschleiert wird, bis der Dienst überlastet und unzugänglich ist.
Anzeichen einer DDoS-Attacke

Eines der ersten Dinge, die ein Unternehmen feststellen muss, ist, ob eine Spitze im Datenverkehr von legitimen Benutzern oder einem DDoS-Angriff stammt. Unternehmen, die ihre historischen Datenverkehrstrends genau kennen, werden einen Angriff in der Regel recht schnell erkennen, wohingegen Unternehmen, die diese Grundlinien weniger gut kennen, einen Angriff wahrscheinlich erst erkennen, wenn es zu spät ist.
Bevor eine Website vollständig abstürzt, gibt es oft einige Warnzeichen, die auf einen DDoS-Angriff hindeuten können. Dazu gehören:
* Ein enormer Anstieg des Verkehrsaufkommens
* Ungewöhnlich langsame Netzwerkleistung
* Nichtverfügbarkeit einer bestimmten Website
* Unfähigkeit, auf eine Website zuzugreifen
* Übermäßige Mengen an Spam-E-Mails
Wie Sie sich gegen eine DDoS-Attacke verteidigen

Es lässt sich zwar nicht gänzlich vermeiden, Ziel eines DDoS-Angriffs zu werden, aber es gibt Schritte, die zur Schadensbegrenzung und zur Verringerung der Auswirkungen eines Angriffs auf ein Netzwerk unternommen werden können.
* Unternehmen sollten den Einsatz eines DDoS-Schutzdienstes in Erwägung ziehen, der anormale Verkehrsströme erkennt und jeglichen DDoS-Verkehr vom Netzwerk wegleitet.
* Erstellen Sie einen Plan für die Reaktion auf einen Vorfall, um im Falle eines DDoS-Angriffs eine schnelle Kommunikation, Schadensbegrenzung und Wiederherstellung zu gewährleisten.
* Installieren und Aktualisieren von Antiviren-Software
* Sichern Sie Ihre Netzwerkinfrastruktur durch den Einsatz von Firewalls, VPN, Anti-Spam und anderen DDoS-Abwehrtechniken.
* Befolgen Sie gute Sicherheitspraktiken, um das Risiko von Angriffen zu minimieren – Vermeiden Sie das Anklicken von Links oder das Herunterladen von Anhängen aus unbekannten Quellen.
* Um zu verhindern, dass IoT-Geräte kompromittiert und in einem Botnet verwendet werden, ist es wichtig, alle Standard-Benutzernamen und Passwörter zu ändern und die neuesten Sicherheits-Patches zu verwenden.
MetaCompliance hat sich darauf spezialisiert, das beste auf dem Markt erhältliche Cyber Security Awareness Training zu entwickeln. Unsere Produkte gehen direkt auf die spezifischen Herausforderungen ein, die sich aus Cyber-Bedrohungen und der Unternehmensführung ergeben, indem sie es den Benutzern erleichtern, sich mit Cybersicherheit und Compliance zu befassen. Setzen Sie sich mit uns in Verbindung, um weitere Informationen darüber zu erhalten, wie wir die Cybersicherheitsschulung in Ihrem Unternehmen verbessern können.
