plusserver-blog-DDoS Hacking
Blog

|

08.10.2022

Was ist eine DDoS-Attacke?

Was ist eine DDoS-Attacke? Angriffe schnell erkennen und abwehren

Eine der häufigsten und effektivsten Methoden, den Betrieb von Netzwerken und Websites zu stören, sind DDoS-Angriffe. Doch was genau ist eine DDoS-Attacke, wie funktioniert ein solcher Angriff und wie kann man sich davor schützen? Dieser Artikel erklärt die Grundlagen, beleuchtet die Auswirkungen und zeigt Schutzmaßnahmen auf.

Was bedeutet DDoS?

Eingangs eine kurze Definition von DDoS:

Die Abkürzung DDoS steht für Distributed Denial-of-Service, auf Deutsch „Verteilte Dienstblockade“. Hierbei handelt es sich um eine Methode, bei der ein Ziel wie ein Server, eine Website oder ein Netzwerk durch eine massive Anzahl von Anfragen lahmgelegt wird. Durch diese Überlastung wird der Dienst für legitime Nutzer unzugänglich.

Wie funktioniert eine DDoS-Attacke?

Die Funktionsweise einer DDoS-Attacke lässt sich in einfachen Worten erklären. Im Gegensatz zu DoS-Angriffen (Denial-of-Service), die von einer einzigen Quelle ausgehen, werden DDoS-Angriffe von vielen verschiedenen Geräten koordiniert durchgeführt, die ohne Wissen ihrer Besitzer missbraucht werden. Dabei kann es sich neben PCs oder Tablets um jegliche Art von Geräten handeln, die mit dem Internet verbunden sind (Internet of Things) und über dieses kommunizieren können. Angreifer schließen die infizierten Devices zu Botnetzen zusammen, die eine beachtliche Schlagkraft entwickeln. Kein Wunder also, dass die Zahl der hochvolumigen DDoS-Angriffe in letzter Zeit deutlich gestiegen ist.

Eine DDoS-Attacke basierend auf einem Botnetz arbeitet zum Beispiel mit einem Volumen-basierten Flooding, bei dem eine immense Menge an Datenverkehr auf das Ziel gelenkt wird, sodass die verfügbare Bandbreite schnell erschöpft ist. Daneben gibt es aber auch Protokollangriffe, die spezifische Schwächen in Netzwerkprotokollen ausnutzen, oder Anwendungsangriffe, die sich auf Webserver konzentrieren. Unabhängig von der Methode ist das Resultat immer dasselbe: Die betroffenen Systeme können ihre normalen Funktionen nicht mehr erfüllen.

Konsequenzen von DDoS-Attacken

Erfolgreiche DDoS-Angriffe können erhebliche wirtschaftliche und operative Schäden verursachen. Für Unternehmen bedeutet dies häufig finanzielle Verluste, da Kunden nicht auf Dienste zugreifen können. Besonders in der E-Commerce-Branche oder bei Banken kann dies Umsatzeinbußen in Millionenhöhe nach sich ziehen. Neben den direkten wirtschaftlichen Schäden leiden betroffene Unternehmen auch unter einem erheblichen Imageschaden. Kunden verlieren Vertrauen, insbesondere wenn Angriffe häufiger vorkommen oder längere Ausfälle verursachen.

Ein weiteres Problem sind interne Betriebsstörungen. Viele Unternehmen sind auf digitale Plattformen und Netzwerke angewiesen, um alltägliche Geschäftsprozesse zu steuern. Ein Angriff, der diese Infrastruktur lahmlegt, kann zu Produktionsstillständen, Kommunikationsproblemen und Verzögerungen im gesamten Betriebsablauf führen.

Wie kann man sich vor DDoS-Attacken schützen?

Der erste Schritt der Prävention und Abwehr von DDoS-Angriffen besteht darin, potenzielle Schwachstellen im eigenen Netzwerk zu identifizieren und gezielt zu schließen. Um dieses Vulnerability Management regelmäßig und ohne großen Aufwand zu betreiben, lässt sich beispielsweise ein Security Scanner einsetzen. Das umfassende Reporting der Lösung hilft Unternehmen dabei, die nötigen Maßnahmen zu priorisieren und durchzuführen. Zusätzlich kann ein Security Operations Center (SOC) mit Hilfe der Daten aus dem Security Scanner sowie weiteren angebundenen Security-Lösungen (z B. EDR) Unternehmen proaktiv beim Schwachstellenmanagement unterstützen.

Neben dieser grundlegenden IT-Hygiene gibt es weitere typische Schutzmechanismen, die im Hinblick auf DDoS-Attacken von Bedeutung sind:

Eine bewährte Strategie ist der Einsatz eines Content Delivery Networks (CDN). Diese Netzwerke verteilen den Datenverkehr auf mehrere Server, wodurch eine Überlastung einzelner Knotenpunkte verhindert wird. Dies hat nicht nur Vorteile im Hinblick auf DDoS-Mitigation, sondern ist generell für Unternehmen interessant, die ihren Nutzern schnelle Ladezeiten bieten möchten. Ein typischer Anwendungsfall für ein CDN ist der E-Commerce.

Spezielle DDoS-Schutzdienste, wie sie von Anbietern wie Akamai oder Link11 bereitgestellt werden, können Angriffe frühzeitig erkennen und abwehren. Hier gibt es verschiedene Angebote für jedes Budget und für jeden Schutzbedarf, sodass Unternehmen idealerweise gemeinsam mit den Security-Expert:innen der Anbieter oder ihren Security-Partnern die passende Lösung ermitteln.

Ein weiterer wichtiger Bestandteil der Sicherheitsstrategie sind Firewalls und Intrusion Prevention Systeme (IPS), die verdächtigen Datenverkehr blockieren, bevor er Schaden anrichten kann.

Da der Schutz vor DDoS-Attacken nur ein Baustein einer umfassenden Security-Strategie darstellt, können Unternehmen zunächst im Rahmen eines Security-Consulting gemeinsam mit Spezialist:innen ermitteln, welchen Schutzbedarf sie tatsächlich haben und welche Security-Maßnahmen außer DDoS-Schutz noch empfehlenswert sind.

Wie funktionieren DDoS-Schutzlösungen?

Es gibt ein breites Spektrum an DDoS-Schutzlösungen, die von einfachen Konfigurationsparametern bis hin zu umfassenden Schutzpaketen bei spezialisierten Anbietern reichen. Die Wahl der richtigen Schutzlösungen hängt von der Größe und den Anforderungen des Unternehmens ab. Während kleine und mittelständische Unternehmen häufig auf Cloud-basierte Schutzdienste setzen, können größere Unternehmen eigene Systeme in Kombination mit spezialisierten Dienstleistungen nutzen. Zu den häufigsten DDoS-Schutzlösungen und Abwehrmethoden gegen Webangriffe gehören:

Auf einen Blick: Welcher DDoS-Schutz für welche DDoS-Attacke?

AngriffsartBeschreibungEffektive DDoS-Schutztechnologien
Volumetrische AngriffeZiel des Angriffes ist es, die Bandbreite zu überlasten, z. B. durch massive Traffic-Mengen (z. B. UDP Flood, DNS Amplification).

  • Rate Limiting

  • Anycast Routing

  • Cloud-basierte DDoS-Schutzdienste (z. B. Link11, Akamai)

  • Firewalls mit DDoS-Schutz

  • Intrusion-Prevention-Systeme (IPS)

Protokollbasierte AngriffeDiese zielen auf Schwächen in Netzwerkprotokollen ab, z. B. TCP SYN Flood oder Slowloris-Angriffe.

  • Stateful Firewalls

  • Deep Packet Inspection (DPI)

  • SYN-Cookie-Technologie

  • Intrusion-Detection-Systeme (IDS)

  • Verstärkter Web- und DNS-Schutz (z. B. Load Balancer, WAFs)

Angriffe auf AnwendungsebeneZielen darauf ab, einen Webserver mit spezifischen Anfragen zu überlasten, z. B. HTTP Flood.

  • Web Application Firewalls (WAFs)

  • Content Delivery Networks (CDNs)

  • Rate Limiting und CAPTCHA-Mechanismen

  • Bot Protection

  • Anwendungs-DDoS-Schutzlösungen

Amplification- AngriffeAngreifer senden kleine Anfragen, die von einem Server verstärkt (amplified) werden, um großen Traffic zu erzeugen (z. B. DNS Amplification, NTP Amplification).

  • Anycast Routing

  • Cloud-basierte DDoS-Schutzdienste

  • Rate Limiting für DNS/NTP-Anfragen

  • DNSSEC und NTP-Schutz

Reflexion-AngriffeEin Server wird ausgenutzt, sodass er Antworten an die Ziel-IP zurücksendet, um den Traffic zu verstärken (z. B. DNS Reflection).

  • Rate Limiting und Filterung von reflektierten Anfragen

  • Anycast und Cloud-Dienste

  • Verstärkter DNS-Schutz und DNSSEC

Botnet-basierte AngriffeAngriffe, bei denen eine Vielzahl von kompromittierten Geräten (Bots) koordiniert werden, um Traffic zu erzeugen.

  • Bot Protection und CAPTCHA

  • Behavioral Analysis (Analyse von ungewöhnlichem Traffic)

  • WAFs mit Bot-Detection

  • Cloud-basierte Botnet-Schutzlösungen

Zero-Day-AngriffeAngriffe, die auf bisher unbekannte Schwachstellen abzielen (häufig auf Anwendungsebene). Der Anbieter hatte null Tage Zeit, um einen Patch bereitzustellen.

  • Proaktive Sicherheitslösungen (z. B. Behavior-based Detection)

  • Patch-Management und Software-Updates

  • WAFs und IDS/IPS-Systeme mit Signaturen und heuristischen Analysen

ICMP-basierte AngriffeAngriffe, die das ICMP-Protokoll nutzen (z. B. Ping Flood, Smurf Attack).

  • Firewalls mit ICMP-Filterung

  • Rate Limiting für ICMP

  • IDS/IPS mit ICMP-Analyse

SSL/TLS-basierte AngriffeAngriffe, die SSL/TLS-Verbindungen missbrauchen, um den Server zu überlasten (z. B. SSL/TLS Flood).

  • SSL/TLS Offloading

  • DDoS-Schutz mit SSL Entschlüsselung

  • Cloud-basierte DDoS-Filterung

  • Application Delivery Controllers (ADC)

Fazit

DDoS-Attacken sind eine ernsthafte Bedrohung in der digitalen Welt, die Unternehmen und Organisationen vor enorme Herausforderungen stellt. Die Folgen können sowohl finanzieller als auch immaterieller Natur sein, von Umsatzeinbußen über Imageschäden bis hin zu Betriebsunterbrechungen. Doch mit der richtigen Security-Strategie und effektiven Schutzmaßnahmen lassen sich die Risiken minimieren.

Unternehmen sollten proaktiv handeln, indem sie in moderne Sicherheitslösungen investieren bzw. diese als Services aus der Cloud beziehen und ihre Netzwerke regelmäßig überprüfen. Denn nur wer vorbereitet ist, kann den Auswirkungen solcher Angriffe effektiv entgegentreten. Falls Sie Fragen haben oder Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen gerne zur Verfügung.

Brauchen Sie Schutz vor DDoS?

Bei plusserver finden Sie Lösungen führender Hersteller aus einer Hand.

Über den Autor

Daniel Graßer verantwortet seit Juni 2022 als Senior Director of Security Services das Security Portfolio & Services sowie die dazugehörige Strategie bei plusserver. Das Leistungsportfolio umfasst neben hochstandardisierten Cloud-Produkten u. a. Themen wie Security as a Service, Anti-Ransomware-Strategien bis hin zum Betrieb von SOC-Leistungen.

Erfahren Sie mehr

Blog

Was ist API Security?

APIs als Hackerziel erfordern sichere Vorkehrungen gegen Datendiebstahl. API Security ist wichtig.
Blog

Web Application Attacks: Was ist es und was schützt davor?

Web Application Attacks nehmen zu. Web Application Firewalls (WAF) bieten Schutz vor solchen Angriffen.
Blog

Security Operations Center (SOC): Der Königsweg der IT-Security?

Ein Security Operations Center (SOC) gehört zu den zentralen Bausteinen eines durchdachten IT-Security-Prozesses.
Webinar

DDoS-Abwehr:
Kür oder Pflicht in der IT‑Security?

DDoS ist alles andere als ein alter Hut. Die Gefahr ist brandaktuell. Wir zeigen Ihnen, wie Sie sich schützen können.
Blog

Vulnerability-Management: IT-Schwachstellen finden, priorisieren & beheben 

Erfahren Sie, wie Sie durch ein strukturiertes Vulnerability-Management Schwachstellen in Ihrer IT identifizieren, priorisieren und beheben.

Haben Sie noch Fragen?

Senden Sie mir einfach eine Nachricht mit Ihrem Anliegen und ich melde mich schnellstmöglich zurück.

Sebastian Latz

Sebastian Latz

Head of Presales

Ihre Anfrage

Icon plusforum

Sie haben eine Frage oder benötigen Hilfe zu einem Thema? Wir helfen Ihnen gerne dabei.

Sie können uns auch gerne jederzeit telefonisch erreichen:

Beratung: +49 2203 1045 3500
Support: +49 2203 1045 3600

Ihre Anfrage

Icon plusforum

Sie haben eine Frage oder benötigen Hilfe zu einem Thema? Wir helfen Ihnen gerne dabei.

Sie können uns auch gerne jederzeit telefonisch erreichen:

Beratung: +49 2203 1045 3500
Support: +49 2203 1045 3600

Ihre Anfrage

Icon plusforum

Sie haben eine Frage oder benötigen Hilfe zu einem Thema? Wir helfen Ihnen gerne dabei.

Sie können uns auch gerne jederzeit telefonisch erreichen:

Beratung: +49 2203 1045 3500
Support: +49 2203 1045 3600