Introducing G2.ai, the future of software buying.Try now

DDoS

von Mara Calvello
Ein Distributed Denial-of-Service (DDoS) ist ein Cyberangriff, der Computer mit einer Flut von gefälschtem Datenverkehr angreift. Lernen Sie, wie Sie diese Angriffe abmildern können.

Was ist DDoS?

Ein Distributed Denial-of-Service (DDoS) ist ein Cyberangriff, bei dem mehrere kompromittierte Computer oder Geräte ein Zielsystem oder Netzwerk mit einer großen Menge an gefälschtem Datenverkehr überfluten. Ziel ist es, die Ressourcen des Ziels – wie Bandbreite, Rechenleistung oder Speicher – zu überlasten, sodass es für legitime Benutzer schwierig oder unmöglich wird, auf das Netzwerk zuzugreifen.

Während eines DDoS-Angriffs infiziert der Angreifer viele Computer oder Geräte mit Malware, wodurch ein Netzwerk kompromittierter Maschinen entsteht, das als Botnetz bekannt ist. Mit diesen kompromittierten Maschinen, auch "Bots" oder "Zombies" genannt, kann der Hacker Botnetze aus der Ferne steuern, normalerweise ohne das Wissen ihrer Besitzer. 

Sobald das Botnetz aufgebaut ist, initiiert der Cyberkriminelle den Angriff, indem er die kompromittierten Maschinen anweist, eine Flut von Anfragen oder Datenpaketen an das Ziel zu senden.

Die Intensität und das Ausmaß eines DDoS-Angriffs können variieren, von relativ kleinen Initiativen, die bestimmte Websites stören, bis hin zu groß angelegten Angriffen, die ganze Netzwerke ins Visier nehmen. Hacker können verschiedene Techniken anwenden, um die Auswirkungen des Angriffs zu verstärken, wie das Spoofing der Quell-IP-Adressen, um es schwierig zu machen, den Ursprung des Angriffs zurückzuverfolgen, oder die Verwendung von Reflektions- und Verstärkungsmethoden, um das Volumen des schädlichen Datenverkehrs zu vervielfachen.

Um verschiedene Arten von Daten zu schützen, verwenden Unternehmen DDoS-Schutzsoftware, um Websites und Anwendungen zu sichern. Diese Tools können proaktiv die Funktionalität der Website aufrechterhalten und plötzliche Ausfälle der Website verhindern, die durch den schnellen Zustrom von Datenverkehr verursacht werden.

Arten von DDoS-Angriffen

DDoS-Angriffe gibt es in verschiedenen Formen, die sich jeweils auf unterschiedliche Aspekte eines Zielsystems konzentrieren. Einige gängige sind unten aufgeführt.

  • Volumetrische Angriffe überlasten das Zielnetzwerk mit einem hohen Datenverkehrsvolumen, um seine Bandbreitenkapazität zu erschöpfen.
  • Transmission Control Protocol/Internet Protocol (TCP/IP) Angriffe nutzen Schwachstellen im TCP/IP-Protokollstapel aus, wie SYN-Floods, ACK-Floods oder TCP-Verbindungsauslastungsangriffe.
  • Anwendungsschicht-Angriffe zielen auf spezifische Anwendungen oder Dienste ab, um Schwachstellen in Web Servern, Domain Name Systemen (DNS) oder Datenbanken auszunutzen.
  • Fragmentierungsangriffe werden von Cyberkriminellen ausgeführt, die fragmentierte Pakete senden, um die Wiederzusammenstellungsfähigkeiten eines Ziels zu belasten.
  • Slowloris-Angriffe zielen darauf ab, die Ressourcen des Ziels zu erschöpfen, indem sie mehrere langsame und unvollständige Verbindungen initiieren und diese so lange wie möglich offen halten.
  • Reflektions-/Verstärkungsangriffe werden durchgeführt, um falsch konfigurierte Server zu manipulieren, um den Angriffsdatenverkehr zu reflektieren und zu verstärken, was es schwierig macht, den Ursprung zurückzuverfolgen.

Warum DDoS-Angriffe auftreten

DDoS-Angriffe sind böswillige Handlungen, aber Angreifer nutzen sie aus verschiedenen Gründen, darunter:

  • Störung: DDoS-Angriffe können Online-Dienste zum Erliegen bringen, Unannehmlichkeiten verursachen, finanzielle Verluste erzeugen und den Ruf einer Organisation schädigen.
  • Ablenkung: Angreifer können DDoS-Angriffe als Ablenkungsmanöver starten, um von anderen böswilligen Aktivitäten wie Datendiebstählen abzulenken.
  • Erpressung: Einige Personen nutzen DDoS-Angriffe, um Geld von Zielpersonen oder Organisationen zu erpressen, indem sie mit fortgesetzter Störung drohen, es sei denn, ein Lösegeld wird gezahlt.
  • Ideologische Motivationen: Hacktivistengruppen können diese Cyberangriffe starten, um Dissens auszudrücken, zu protestieren oder für eine bestimmte Sache einzutreten.

Grundelemente eines DDoS-Angriffs

Das Verständnis der grundlegenden Komponenten eines DDoS-Angriffs hilft Organisationen, ihre Abwehr zu stärken. 

  • Botnetze: Angreifer nutzen kompromittierte Computer oder Geräte, um ein Netzwerk von Bots zu erstellen, das aus der Ferne gesteuert werden kann, um den Angriff durchzuführen.
  • Command and Control (C&C): Der Angreifer kommuniziert mit dem Botnetz über eine zentrale C&C-Infrastruktur, um den Angriff zu koordinieren und zu steuern.
  • Ausgenutzte Schwachstellen: Angreifer nutzen Schwachstellen in Netzwerkprotokollen, Serverkonfigurationen oder Anwendungsschwachstellen aus, um den Angriff zu verstärken.
  • Angriffsverkehr: Dies umfasst die Flut von Datenverkehr, die vom Botnetz erzeugt wird.
  • Kollateralschaden: Unbeabsichtigte Ziele, wie Zwischensysteme oder gemeinsam genutzte Infrastrukturen, können unter dem Angriff leiden.

DDoS-Herausforderungen

DDoS-Angriffe stellen für Organisationen und Einzelpersonen mehrere bedeutende Herausforderungen dar. 

  • Skalierbarkeit: DDoS-Angriffe erzeugen massiven Datenverkehr, der die Ressourcen des Ziels überlastet. Der Umgang mit solch hohen Datenverkehrsvolumen erfordert eine robuste und skalierbare Infrastruktur, um die erhöhte Last zu bewältigen.
  • Angriffskomplexität: Hacker entwickeln ständig ihre Taktiken, Techniken und Werkzeuge weiter, um Sicherheitsmaßnahmen zu umgehen und Schwachstellen auszunutzen. Dies macht es schwierig, neue, ausgeklügelte DDoS-Angriffsarten korrekt vorherzusehen und zu entschärfen.
  • Verkehrsdifferenzierung: Die Unterscheidung zwischen legitimen Benutzerverkehr und bösartigem Verkehr während eines Angriffs ist eine bedeutende Herausforderung. Diese Cyberverbrechen verwenden oft gefälschte oder verteilte Quellen, die es schwierig machen, zwischen echten Benutzern und Angreifern zu unterscheiden. Dies kann dazu führen, dass legitimer Verkehr blockiert oder gedrosselt wird, was sich negativ auf die Benutzererfahrung auswirkt.
  • Kurzzeitige Angriffe: Einige DDoS-Angriffe dauern nur wenige Stunden oder sogar Minuten. Angriffe in kurzer Zeit zu erkennen und darauf zu reagieren, ist anspruchsvoll, insbesondere wenn der Angriff außerhalb der regulären Überwachungszeiten oder während Zeiten geringer Personalverfügbarkeit auftritt.
  • Reflektion und Verstärkung: Angreifer greifen häufig auf Reflektions- und Verstärkungstechniken zurück, um das Volumen des Angriffsdatenverkehrs zu vergrößern. Durch das Spoofing der Quell-IP-Adressen und die Nutzung anfälliger Server oder Protokolle können Angreifer ein erheblich größeres Datenverkehrsvolumen erzeugen als die Ressourcen, die sie kontrollieren. Die Abschwächung von DDoS-Angriffen erfordert die Identifizierung und Sicherung anfälliger Systeme im Internet.
  • Reputationsschaden: DDoS-Angriffe können erheblichen Schaden am Ruf einer Organisation verursachen, insbesondere wenn es zu längeren Dienstunterbrechungen oder Datendiebstählen kommt. Das Wiederaufbauen von Vertrauen und das Wiederherstellen des Vertrauens von Kunden und Stakeholdern kann eine gewaltige Aufgabe sein.

Beste Praktiken zur Verhinderung von DDoS-Angriffen

DDoS-Angriffe haben schwerwiegende Folgen für die betroffene Organisation oder Einzelperson. Sie können zu Dienstunterbrechungen und finanziellen Verlusten führen und sogar die Sicherheit und Integrität von Systemen und Daten gefährden.

Organisationen können auf mehrere Strategien zurückgreifen, um die Auswirkungen von DDoS-Angriffen abzumildern. Zu den wichtigsten bewährten Praktiken gehören:

  • Netzwerküberwachung: Implementieren Sie robuste Netzwerküberwachungslösungen, um ungewöhnliche Datenverkehrsmuster zu erkennen und potenzielle DDoS-Angriffe in Echtzeit zu identifizieren.
  • Verkehrsfilterung: Nutzen Sie Firewalls, Intrusion Prevention Systeme (IPS) und Lastverteiler, um bösartigen Datenverkehr herauszufiltern und nur legitime Anfragen an das Zielnetzwerk zuzulassen.
  • Redundanz und Skalierbarkeit: Bauen Sie eine verteilte und skalierbare Infrastruktur auf, um erhöhten Datenverkehr während eines Angriffs zu bewältigen, um hohe Verfügbarkeit zu gewährleisten und Dienstunterbrechungen zu minimieren.
  • Content Delivery Networks (CDNs): Verwenden Sie CDNs, um Inhalte über mehrere Server zu verteilen und zwischenzuspeichern. Dies reduziert die Auswirkungen eines DDoS-Angriffs, indem die Last gleichmäßiger verteilt wird.
  • Ratenbegrenzung: Richten Sie Mechanismen zur Ratenbegrenzung ein, um die Anzahl der Anfragen von einer einzelnen Quelle innerhalb eines bestimmten Zeitraums zu beschränken, 
  • Vorfallreaktionsplanung: Entwickeln Sie einen umfassenden Vorfallreaktionsplan, der Schritte während eines DDoS-Angriffs beschreibt, einschließlich Kommunikationsstrategien, Koordination mit Dienstanbietern und Nachanalyse des Angriffs.

Gehen Sie einen Schritt weiter im Cyberschutz, indem Sie mehr über Spoofing und wie man es verhindert, erfahren.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.

DDoS Software

Diese Liste zeigt die Top-Software, die ddos erwähnen auf G2 am meisten.

Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.

Check Point DDoS Protector verwendet eine Kombination aus dedizierten lokalen und cloudbasierten Ressourcen, um sich gegen volumetrische, anwendungsbezogene, reflektierende und ressourcenerschöpfende DDoS-Angriffe zu verteidigen.

Ihr Unternehmen reibungslos am Laufen halten.

Incapsula ist ein cloudbasierter Sicherheits- und Beschleunigungsdienst, der Websites sicherer, schneller und zuverlässiger macht.

DefensePro bietet automatisierten DDoS-Schutz vor schnelllebigen, hochvolumigen, verschlüsselten oder sehr kurzzeitigen Bedrohungen und ist Teil von Radwares Lösung zur Angriffsminderung. Es verteidigt gegen IoT-basierte, Burst-, DNS- und TLS/SSL-Angriffe, um Organisationen vor aufkommenden netzwerkbasierten Mehrvektorangriffen, Erpressungs-DDoS-Kampagnen, IoT-Botnets, Phantomfluten und anderen Arten von Cyberangriffen zu schützen. DefensePro nutzt patentierte verhaltensbasierte Erkennungstechnologie, die es Organisationen ermöglicht, Angriffe in Echtzeit genau zu erkennen und gleichzeitig Fehlalarme zu minimieren. Angriffssignaturen können automatisch generiert werden, um genau vor Zero-Day- und unbekannten Angriffen zu schützen.

FortiDDoS schützt sowohl vor bekannten als auch vor Zero-Day-Angriffen mit sehr geringer Latenz. Es ist einfach zu implementieren und zu verwalten und enthält umfassende Berichts- und Analysetools.

AWS Shield ist ein verwalteter Schutzdienst gegen Distributed Denial of Service (DDoS), der Webanwendungen auf AWS schützt. AWS Shield bietet kontinuierliche Erkennung und automatische Inline-Abwehrmaßnahmen, die Ausfallzeiten und Latenzzeiten von Anwendungen minimieren.

Der Azure DDoS-Schutzdienst ist in virtuelle Netzwerke integriert und bietet Schutz für Azure-Anwendungen vor den Auswirkungen von DDoS-Angriffen. Er ermöglicht zusätzliche anwendungsspezifische Anpassungen, Warnungen und Telemetrie-Funktionen über den grundlegenden DDoS-Schutz hinaus, der automatisch in die Azure-Plattform integriert ist.

DDoS-GUARD bietet einen umfassenden Dienst zum Schutz vor DDoS-Angriffen.

Imperva DDoS-Schutz mildert die größten Angriffe sofort, ohne Latenzzeiten zu verursachen oder legitime Benutzer zu stören. Mehrere DDoS-Schutzoptionen wurden entwickelt, um Ihre genauen Bedürfnisse zu erfüllen.

Schützen Sie das Netzwerk und halten Sie Ihr Geschäft am Laufen. Stellen Sie die Verfügbarkeit und Leistung des Dienstes sicher, indem Sie automatisierte DDoS-Angriffsminderung bereitstellen.

Google Cloud Armor bietet Schutz in großem Maßstab gegen Infrastruktur- und Anwendungs-Distributed-Denial-of-Service-(DDoS)-Angriffe unter Verwendung von Googles globaler Infrastruktur und Sicherheitssystemen.

Qrator kontinuierlich aktualisierte Technologielösung mindert erheblich die Risiken im Zusammenhang mit DDoS-Angriffen aller Art.

Wordfence WordPress-Sicherheits-Plugin bietet WordPress-Sicherheit und schützt Ihre Website vor Hacks und Malware.

Verwalteter DDoS-Schutzdienst für das gesamte Rechenzentrum