{"id":194665,"date":"2024-05-07T07:36:33","date_gmt":"2024-05-07T06:36:33","guid":{"rendered":"https:\/\/liora.io\/de\/?p=194665"},"modified":"2026-02-06T05:56:45","modified_gmt":"2026-02-06T04:56:45","slug":"alles-ueber-ddos-angriffe","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/alles-ueber-ddos-angriffe","title":{"rendered":"DDoS-Angriffe: Was ist das und wie kann man sich davor sch\u00fctzen?"},"content":{"rendered":"<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<p><strong>Ein verteiltes Netzwerk zu \u00fcberlasten, um es unzug\u00e4nglich zu machen, zeichnet die Strategie von Hackern bei DDoS-Attacken aus. Doch was genau bedeutet das? Welche Taktiken werden eingesetzt? Wie kann man diese Bedrohung erkennen? Und vor allem, wie sch\u00fctzt man sich davor? Liora liefert die Antworten.<\/strong><\/p>\n<h3>Was ist ein Denial-of-Service-Angriff?<\/h3>\n<h4>Definition<\/h4>\nDDoS-Attacken (Distributed Denial of Service) zielen explizit auf verteilte Netzwerke ab, sei es ein Data Center, eine Applikation oder eine Website. Das Ziel ist es, den Server <b>unzug\u00e4nglich zu machen,<\/b>&nbsp;bedingt durch \u00dcberlastung, Ausfall oder verschlechterte Funktionsweisen.\n\nUm dieses Ziel zu erreichen, <b>schicken b\u00f6sartige Hacker eine Flut von Anfragen an das Netzwerk,<\/b>&nbsp;um dessen Kapazit\u00e4ten zu \u00fcberfordern. Da verteilte Netzwerke nicht zwangsl\u00e4ufig in der Lage sind, einen pl\u00f6tzlichen Anstieg des Traffic-Volumens zu bew\u00e4ltigen, wird das Netzwerk \u00fcber kurz oder lang ges\u00e4ttigt sein. Dies beeintr\u00e4chtigt dessen Funktion stark oder hindert es sogar am Funktionieren. Manchmal bieten diese Momente dem Hacker die Chance, zus\u00e4tzliche Schwachstellen auszunutzen, was weitere Ausf\u00e4lle nach sich ziehen kann.\n\nW\u00e4hrend eines Angriffs bleibt das Netzwerk unzug\u00e4nglich. F\u00fcr Unternehmen, die auf verteilte Netzwerke angewiesen sind, stellen DDoS-Angriffe eine ernsthafte Bedrohung f\u00fcr ihre gesch\u00e4ftlichen Aktivit\u00e4ten dar.\n\n<b>Zu beachten<\/b>: Obwohl DDoS-Attacken oft finanziell motiviert sind (Erpressung eines L\u00f6segeldes), k\u00f6nnen sie auch politische Beweggr\u00fcnde haben. Ein Indikator hierf\u00fcr ist der im Jahr 2023 verzeichnete signifikante Anstieg an Denial-of-Service-Attacken, die ihren Ursprung in <a href=\"https:\/\/liora.io\/de\/was-man-ueber-cyberangriffe-wissen-sollte\">Russland<\/a> haben.\n<h4>Verschiedene Typen von DDoS-Angriffen<\/h4>\nAm h\u00e4ufigsten findet man <b>volumetrische DDoS-Angriffe<\/b>. Wie zuvor erw\u00e4hnt, wird das Netzwerk hier mit einer \u00fcbergro\u00dfen Anzahl von Anfragen geflutet.\n\nDas stellt allerdings nicht die einzige Methode dar, derer sich Cyberkriminelle bedienen. Es gibt auch andere Typen von DDoS-Angriffen:\n<ul>\n \t<li><b>Protokollangriffe:<\/b>&nbsp;Diese konzentrieren sich auf die f\u00fcr die Netzwerkkommunikation genutzten Protokolle. Die Angriffe \u00fcberlasten die intermedi\u00e4ren Ger\u00e4te zwischen dem Internet und dem Zielnetzwerk, wodurch der Internetzugang verhindert wird.<\/li>\n \t<li><b>Angriffe auf Applikationsebene:<\/b>&nbsp;Diese zielen auf moderne, ressourcenintensive Applikationen ab. Da sie h\u00e4ufig nur wenig getestet worden sind, machen sie einfache Ziele f\u00fcr Hacker aus. Angreifer konzentrieren sich dann auf die Schicht, die am wenigsten Ressourcen ben\u00f6tigt. Da die Applikation von Natur aus viele Ressourcen verbraucht, wird der Angriff schwerer erkennbar.<\/li>\n<\/ul>\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"658\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora1.jpg 658w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora1-300x228.jpg 300w\" sizes=\"(max-width: 658px) 100vw, 658px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Lass Dich ausbilden und erkenne Cyberattacken<\/a><\/div><\/div>\n\n<h3>Wie funktioniert ein DDoS-Angriff?<\/h3>\nDDoS-Attacken nutzen eine simple Wahrheit aus: <b>Die Ressourcen eines Netzwerkes<\/b> (wie ein Webserver oder Data Center) <b>sind begrenzt.<\/b>&nbsp;Sie k\u00f6nnen nicht unbegrenzt viele Anfragen gleichzeitig verarbeiten. \u00dcberschreitet die Zahl der Anfragen die Kapazit\u00e4t des Netzwerks, beginnt es zu versagen, was den Dienst verlangsamt oder komplett blockiert.\n\nUm diese maximale Belastungsgrenze zu erreichen, <b>nutzen Cyberkriminelle Botnets.<\/b>&nbsp;Dies erlaubt ihnen, Zombie-Netzwerke aus mit Malware infizierten Computern aufzubauen. Da der Hacker sie kontrolliert, kann er eine enorm hohe Menge an Anfragen an den Zielserver senden und dabei seine Malware verbreiten. Angesichts des massiven Traffics sind schlecht gesch\u00fctzte Netzwerke oft machtlos gegen <a href=\"https:\/\/liora.io\/de\/zero-click-attack-alles-ueber-diese-gefaehrliche-bedrohung-fuer-die-internetsicherheit\">DDoS-Angriffe<\/a>.\n<h3>Welche Konsequenzen hat ein DDoS-Angriff?<\/h3>\nDa das Ziel von DDoS-Attacken das Blockieren eines kompletten verteilten Netzwerks ist, verhindern sie den Zugriff Dritter, wie Kunden, Interessenten, Partner usw.\n\nUnd dies <b>beeintr\u00e4chtigt sowohl die finanziellen Belange der Organisation als auch ihren Ruf.<\/b>\n\nBetrachten wir beispielsweise eine <a href=\"https:\/\/liora.io\/de\/cybersecurity-gehalt-was-verdient-ein-analyst\">E-Commerce-Plattform<\/a>, die einem Denial-of-Service-Angriff zum Opfer f\u00e4llt. Sie w\u00e4re nicht in der Lage, Ums\u00e4tze zu generieren, was bei einer l\u00e4ngeren Dauer bedeutende finanzielle Einbu\u00dfen nach sich ziehen kann.\n\nGanz abgesehen davon, k\u00f6nnten Kunden oder Interessierte, die vom Angriff wissen, von einem Einkauf absehen. Wer m\u00f6chte schon Zahlungsinformationen auf einer Website hinterlegen, die Ziel eines Cyberangriffs wurde? Vermutlich nur sehr wenige.\n\nManche Organisationen haben die Folgen hautnah erlebt. So musste die New Zealand Stock Exchange im August 2020 ihren Betrieb f\u00fcr drei aufeinanderfolgende Tage einstellen. Ergebnis: Verluste in Millionenh\u00f6he.\n\n<b>Wissenswert:<\/b>&nbsp;Aufgrund der Auswirkungen dieser Attacken auf Unternehmen, nimmt deren H\u00e4ufigkeit zu. Im Jahr 2023 registrierte <a href=\"https:\/\/liora.io\/de\/adversarial-attack-definition-and-protection-against-this-threat\">Cloudflare<\/a> einen Zunahme der DDoS-Angriffe um 117 %.\n<h3>Wie erkennt man einen DDoS-Angriff?<\/h3>\nUnabh\u00e4ngig ihrer spezifischen Form, zielen DDoS-Angriffe stets darauf ab, <b>den reibungslosen Betrieb des Netzwerks zu unterbrechen,<\/b>&nbsp;indem sie es mit einer Flut von Anfragen \u00fcberh\u00e4ufen. Dies manifestiert sich in mehreren ungew\u00f6hnlichen Ph\u00e4nomenen:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Eine hohe Verkehrsmenge, die von einer einzigen IP-Adresse ausgeht;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Verkehr von Nutzern mit identischen Verhaltensmustern (benutztes Ger\u00e4t, Geolokalisierung, Browserversion, usw.);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Eine unerkl\u00e4rliche Zunahme des Traffics;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Ungew\u00f6hnlicher Traffic, sei es hinsichtlich Uhrzeit, geografischem Standort oder Frequenz.<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"701\" height=\"500\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora2.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora2.jpg 701w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora2-300x214.jpg 300w\" sizes=\"(max-width: 701px) 100vw, 701px\">\n<a href=\"https:\/\/liora.io\/de\/blog-de\">\nMehr \u00fcber Cybersicherheit erfahren\n<\/a>\n\nAllerdings ist es entscheidend, nicht erst auf diese Ph\u00e4nomene zu warten, sondern sie durch eine wirksame Cyber-Pr\u00e4ventionsstrategie von vornherein zu vermeiden.\n<h3>Wie sch\u00fctzt man sich vor einem Denial-of-Service-Angriff?<\/h3>\nAngesichts der verheerenden Auswirkungen von DDoS auf Organisationen, ist die prim\u00e4re Ma\u00dfnahme, ihren Eintritt ins System unter allen Umst\u00e4nden zu verhindern. Daf\u00fcr k\u00f6nnen mehrere <b>Best Practices implementiert werden:<\/b>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Regelm\u00e4\u00dfig Sicherheitsupdates durchf\u00fchren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Die Firewall korrekt einrichten;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Eine solide Passwortrichtlinie einf\u00fchren (Passw\u00f6rter m\u00fcssen komplex genug sein, um einem Hack zu widerstehen, und regelm\u00e4\u00dfig ge\u00e4ndert werden);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Eine Risikomanagementstrategie entwickeln, um schnell Anomalien und Schwachstellen festzustellen (insbesondere mit Verkehrsgrenzen);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Ein Content Delivery Network (CDN) implementieren;<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Auf Cloud-basierte L\u00f6sungen setzen (aufgrund ihrer Kapazit\u00e4t und Effizienz begrenzen sie die Auswirkungen des Angriffs);<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Bei der Nutzung eines VPN die eigene IP-Adresse verbergen; und mehr.<\/li>\n<\/ul>\nObwohl Pr\u00e4vention im Bereich der Cybersecurity essentiell ist, ist sie allein oft nicht ausreichend. Hacker finden regelm\u00e4\u00dfig Wege, selbst in gesicherte Systeme einzudringen. Im Falle eines DDoS-Angriffs ist es ratsam, einen <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/tips\/ST04-015\">Experten im Bereich Cybersecurity<\/a> zu konsultieren, der die notwendigen Gegenma\u00dfnahmen ergreifen kann.\n<h3>Ausbildung in Cybersecurity<\/h3>\nAngesichts der stetig steigenden Zahl von DDoS-Angriffen ist die Nachfrage nach Cybersecurity-Experten, die Organisationen vor diesen Bedrohungen sch\u00fctzen k\u00f6nnen, sowohl von Unternehmen als auch von staatlichen Organisationen gr\u00f6\u00dfer denn je.\n\nWarum also nicht diese Gelegenheit ergreifen, um sich in diesem Bereich weiterzubilden? Mit Liora erwerben Sie die F\u00e4higkeiten, s\u00e4mtliche Arten von Cyberangriffen abzuwehren und die Informationssysteme von Organisationen zu st\u00e4rken. Mit einem Lehrplan, der Theorie mit Praxis verbindet, sind Sie nach Abschluss des Programms sofort einsatzbereit. <a href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Finde jetzt die richtige Weiterbildung bei uns!<\/a>\n\n<img decoding=\"async\" width=\"800\" height=\"472\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2024\/05\/DDoS-Angriffe-Liora3.jpg\" alt=\"\" loading=\"lazy\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Ich bilde mich weiter<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ein verteiltes Netzwerk zu \u00fcberlasten, um es unzug\u00e4nglich zu machen, zeichnet die Strategie von Hackern bei DDoS-Attacken aus. Doch was genau bedeutet das? Welche Taktiken werden eingesetzt? Wie kann man diese Bedrohung erkennen? Und vor allem, wie sch\u00fctzt man sich davor? Liora liefert die Antworten. Was ist ein Denial-of-Service-Angriff? Definition DDoS-Attacken (Distributed Denial of Service) [&hellip;]<\/p>\n","protected":false},"author":74,"featured_media":194667,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-194665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/194665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/74"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=194665"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/194665\/revisions"}],"predecessor-version":[{"id":216911,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/194665\/revisions\/216911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/194667"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=194665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=194665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}