Deine IP:Unbekannt

·

Dein Status: Unbekannt

Weiter zum Hauptinhalt


Was ist ein DDoS-Angriff? Erklärung und Schutz

DDoS-Angriffe können den normalen Betrieb einer Organisation stören und ihre Webseite und Online-Dienste für die Nutzer unzugänglich machen. Diese böswilligen Attacken sind heute eines der größten Probleme für die Cybersicherheit. Lies weiter, um zu erfahren, was DDoS-Angriffe sind, wie sie funktionieren und wie du dich schützen kannst.

11. Dez. 2023

7 Min. Lesezeit

What is DDoS

Was ist ein DDoS-Angriff?

Ein Distributed Denial of Service (DDoS) Angriff ist eine Art Cyberangriff, bei der ein Hacker einen Server, einen Dienst oder ein Netzwerk mit gefälschten Anfragen überflutet, um zu verhindern, dass Nutzer auf die Webseite zugreifen und den Dienst nutzen können. Ein DDoS-Angriff unterbricht den normalen Betrieb des Zielservers oder der Webseite. Er erschöpft die Computerressourcen des Ziels und sorgt dafür, dass die Webseite oder der Dienst langsam ist, nicht mehr reagiert oder für legitime Nutzer gar nicht mehr verfügbar ist.

Wie funktioniert ein DDoS-Angriff?

DDoS-Angriffe sind gefährlich, weil sie mehrere Computer oder andere Geräte nutzen. Ein Hacker erstellt ein Netzwerk, indem er Geräte infiziert, sie in Bots (auch Zombies genannt) verwandelt und sie aus der Ferne auf einmal zu einer bestimmten IP-Adresse lenkt. Das kann zum Zusammenbruch eines Dienstes führen.

DDoS-Angriffe dauern in den meisten Fällen ein paar Stunden, können sich bei sehr heftigen Attacken aber auch über mehrere Tage erstrecken. 2019 gab es einen Angriff, der 509 Stunden – also fast 21 Tage – andauerte. Es kann sein, dass dein Computer als Marinoette benutzt wird und Teil eines Botnet (auch Zombie-Netzwerk genannt) ist, die heimlich auf bösartige Befehle reagiert, ohne dass du es merkst – die einzigen Anzeichen könnten eine geringfügig verringerte Leistung oder ein überhitztes Gerät sein. Der Datenverkehr, der das Ziel überflutet, kommt von legitimen (wenn auch infizierten) Geräten. Das macht es noch schwieriger, zwischen echtem und bösartigem Datenverkehr zu unterscheiden.

DDoS-Angriffe können auf eine bestimmte Komponente der Netzwerkverbindung abzielen oder auf eine Mischung aus ihnen. Jede Verbindung, die über das Internet hergestellt wird, durchläuft die Schichten des OSI-Modells. Die meisten DDoS-Angriffe finden in den folgenden drei Schichten statt:

  1. 1.Netzwerkschicht (Schicht 3). Zu den Angriffen auf dieser Schicht gehören Smurf-Attacken, ICMP/Ping.
  2. 2.Floods und IP/ICMP-Fragmentierung. Transportschicht (Schicht 4). Zu diesen Angriffen gehören SYN.
  3. 3.Floods, UDP Floods und TCP Connection Exhaustion. Anwendungsschicht (Schicht 7). Hauptsächlich HTTP-verschlüsselte Angriffe.

Schütze dich aktiv vor DDoS-Angriffen. Verschlüssele deine Daten für ultimative Online-Sicherheit.

Arten von DDoS-Angriffen

Es gibt verschiedene Arten von DDoS-Angriffen, die sich in Bezug auf Komplexität, Dauer und Raffinesse unterscheiden.

TCP-Verbindungsangriffe

TCP-Verbindungsangriffe, auch bekannt als SYN-Flood-Angriffe, passieren, wenn ein Drei-Wege-TCP-Handshake zwischen dem Host und dem Server nie abgeschlossen wird. Bei diesem Angriff wird der Handshake eingeleitet, aber der Hacker lässt den Server hängen und die Ports offen. Das heißt, der Server kann keine weiteren Anfragen annehmen. Der Hacker überflutet ihn immer wieder mit weiteren Handshakes und bringt ihn schließlich zum Absturz.

Volumetrische Angriffe

Volumetrische Angriffe sind die häufigste Art von DDoS-Angriffen. Dabei wird einfach die gesamte verfügbare Bandbreite zwischen dem Ziel und dem Internet verbraucht. Dies geschieht in der Regel durch den Einsatz von Botnetzen, die auf ein bestimmtes Ziel gerichtet sind.

Ein Beispiel für einen volumetrischen Angriff ist, dass der Hacker die IP des Opfers fälscht und mehrere Anfragen an einen offenen DNS-Server stellt. Der Angriff ist so strukturiert, dass der DNS-Server mehr Daten an das Opfer sendet, als es verarbeiten kann, wenn es antwortet.

Fragmentierungsangriffe

Der über das Internet gesendete Verkehr wird in Datenpakete aufgeteilt. Je nachdem, ob das TCP- oder das UDP-Transportprotokoll verwendet wird, werden sie auf unterschiedliche Weise transportiert und wieder zusammengesetzt. Ein Fragmentierungsangriff sendet gefälschte Datenpakete, die den Datenfluss verzerren und somit den Server überfordern.

Der Exploit „too many packets“ ist ein Beispiel für einen Fragmentierungsangriff. Er überflutet das Netzwerk mit einer übermäßigen Anzahl von unvollständigen, fragmentierten Paketen.

Angriffe auf Anwendungs-Ebene

Angriffe auf der Anwendungsschicht oder Schicht 7 zielen, wie der Name schon sagt, auf Anwendungen ab – die Schicht, auf der der Server Webseiten erstellt und auf HTTP-Anfragen antwortet. Ein solcher Angriff sieht für den Server so aus, als ob jemand mehrmals auf dieselbe Seite drückt. Es sieht wie ein legitimer Datenverkehr aus, bis der Server überflutet wird und es zu spät ist. Diese Angriffe sind auch weniger kostspielig und schwieriger zu erkennen als Angriffe auf der Netzwerkebene.

Welchen Schaden kann ein DDoS-Angriff anrichten?

Folgen für Unternehmen von DDoS-Angriffen können einmal ein erheblicher Image-Verlust sein, denn manche Besucher kehren vielleicht seltener auf Webseiten zurück, die mit langen Ladezeiten zu kämpfen haben, vor allem wenn sie die Seite das erste Mal besuchen wollten.

Noch schwerwiegender ist aber der finanzielle Verlust. Ein Online-Store, der mehrere Stunden nicht erreichbar ist, verzeichnet schnell hohe finanzielle Schäden, da ihm Gewinn durch potentielle Verkäufe entgeht. Hinzu kommt die Möglichkeit, dass Daten gestohlen werden. Denn durch eine Überlastung sind manche Systeme auf einmal angreifbarer, und es eröffnen sich neue Angriffsstellen für Hacker.

Auch Online-Gamer leiden häufiger unter DDoS-Angriffen, da andere Gamer versuchen, so einen Vorteil im Spiel zu erlangen, indem sie mit der Attacke den Gegner verlangsamen oder ganz aus dem Spiel werfen.

Lust auf mehr Lesestoff?

Hol dir hier die aktuellen News und Ankündigungen von NordVPN

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Wir werden dich nicht zu spammen und du kannst dich jederzeit wieder abmelden.

Wie erkennt man einen DDoS-Angriff?

Was wie ein 502 Bad Gateway-Fehler aussieht, könnte ein DDoS-Angriff in Aktion sein. Es gibt verschiedene Anzeichen, wie man einen DDoS-Angriff erkennt, die vor allem darauf beruhen, dass dein Netzwerk überlastet und mit Datenverkehr überflutet wird. Daher ergeben sich folgende Merkmale für einen DDoS-Angriff.

  • Erhöhter Netzwerkverkehr und sich stark veränderte Muster im Traffic
  • Geschwindigkeit nimmt ab und es kommt zu Abstürzen
  • Es gibt ungewöhnlich Quellen, von denen aus der Traffic gesendet wird
  • Überhitzen des Geräts aufgrund der hohen Rechenleistung
  • Das häufigere Auftreten von Fehlern und Fehlermeldungen
  • Sicherheitswarnungen durch das System
  • Die Verbindung bricht ab oder ist instabil
  • Ungewöhnliche DNS-Abfragen

Sollte dir eines oder mehrere dieser Anzeichen begegnen, kann es sein, dass du von einer DDoS-Attacke betroffen bist. Es gibt fortschrittliche Tools wie das VPN, die einem DDoS-Angriff entgegenwirken. Im Folgenden zeigen wir dir, wie du dich schützen kannst.

Wie kann man sich vor DDoS-Angriffen schützen?

Hier sind ein paar Maßnahmen zur Verhinderung von DDoS-Angriffen:

  • Nutze DDoS-Präventionstools von Drittanbietern. Verschiedene Dienste von Drittanbietern können dir helfen, DDoS-Risiken einzudämmen.
  • Achte nur darauf, dass du sichere und zuverlässige Dienste nutzt. Bedenke jedoch, dass keiner von ihnen dir absolute Sicherheit garantieren kann. Als Unternehmen kannst du mit deinem Internetanbieter eine DDoS-Schutzstrategie entwickeln, d. h. du kannst mit deinem Internetanbieter zusammenarbeiten, um eine saubere Bandbreite zu erhalten. Internetanbieter können bösartige Pakete in der Regel erkennen, bevor sie dein Gerät erreichen, und das Risiko verringern.
  • Überwache deinen Datenverkehr mit Traffic-Monitoring-Tools und achte auf ungewöhnliche Muster.
  • Führe regelmäßige Sicherheitschecks durch. Überprüfe die Sicherheit deines Netzwerks regelmäßig und erwäge den Einsatz spezieller DDoS-Angriffstools, um die Systeme zu belasten und Schwachstellen zu finden.
  • Nutze ein VPN. Das virtuelle private Netzwerk ist wichtig für deine Cybersicherheit besitzt einen entscheidenden Vorteil: es verbirgt deine IP-Adresse. Bei NordVPN kannst du beispielsweise aus über 5500 VPN-Servern in 113 Ländern wählen – darunter auch Deutschland, Österreich und die Schweiz. Deine IP-Adresse wird dadurch verändert, und alle Daten, die du versendest oder empfängst, werden entsprechend verschlüsselt. Für einen DDoS-Angriff benötigen Hacker die IP-Adresse der Zielperson. Ohne deine echte IP-Adresse können sie nicht angreifen. Hierbei kommt ein VPN ins Spiel. Der Hacker kann nun deine Netzwerkverbindung nicht mehr lahmlegen, da er deine IP-Adresse nicht kennt.

NordVPN bietet zudem den integrierten Bedrohungsschutz Pro, der Tracker, Malware, Werbung und schädliche Webseiten blockiert. Dadurch können dein PC oder andere Geräte nicht dazu missbraucht werden, DDoS-Attacken auf andere auszuüben. Und auch andere Sicherheitslücken, die es Hackern unter Umständen erlauben, dich als DDoS-Ziel auszuwählen, werden geschlossen.

Schütze dich jetzt vor DDoS-Angriffen mit dem schnellsten VPN auf dem Markt.

Außerdem verfügbar in: Français, 日本語, Español, Bahasa Indonesia, Polski, Русский, Nederlands, Svenska, ‫العربية, עברית‏, 繁體中文(台灣), Suomi, Українська, 繁體中文(香港), 简体中文, Lietuvių, Português, English, ‪한국어‬, Dansk, Português Brasileiro, Español Latinoamericano, Italiano.


author ilma 1 png

Ilma Vienažindytė

Ilma Vienažindytė ist Content Managerin mit Leidenschaft für Technologie und Online-Sicherheit. Neben ihrem Tech-Fokus ist sie auch darauf spezialisiert, neuen Märkten Cybersicherheit näher zu bringen.