Zum Inhalt springen

DDoS-Angriffe und Abwehr

DDoS-Angriffe (Distributed Denial of Service) zielen darauf ab, die Verfügbarkeit von Systemen durch Überlastung zu unterbinden. Sie werden von verteilten Quellen ausgeführt, oft über Botnetze, und sind schwer abzuwehren. Abwehrstrategien umfassen technische Maßnahmen wie Firewalls und spezialisierte Dienste.

Ein DDoS-Angriff überlastet eine Ressource wie Netzwerk, CPU oder Speicher, um den Dienst unzugänglich zu machen. Der Angreifer nutzt keine eigenen Schwächen des Ziels aus, sondern überfordert es mit Masse. Zwecke sind Erpressung, Schädigung von Konkurrenten oder politischer Protest.

Angriffe erfolgen durch Senden vieler Anfragen an das Ziel. Bei DDoS werden diese von vielen Quellen (z. B. Botnetz) ausgeführt, was die Abwehr erschwert.

graph TD
    A[Angreifer] --> B[Botnetz steuern]
    B --> C[Infizierte Geräte]
    C --> D[Zielsystem überlasten]
    D --> E[Dienst nicht verfügbar]
  • Volumetrische Angriffe: Überflutung mit Daten (z. B. UDP-Flood).
  • Protokoll-Angriffe: Ausnutzung von Protokoll-Schwächen (z. B. SYN-Flood).
  • Anwendungs-Angriffe: Überlastung auf Anwendungsebene (z. B. HTTP-Flood).
  • Firewalls und Rate Limiting: Begrenzung von Anfragen.
  • SYN-Cookies: Schutz vor SYN-Flood.
  • IP-Filterung: Blockierung verdächtiger Quellen.
  • DDoS-Mitigation: Externe Anbieter filtern Verkehr.
  • Überdimensionierung: Erhöhung der Kapazität.
  • Cloud-basierte Abwehr: Skalierbare Ressourcen in der Cloud.
  • Sichere Passwörter und Updates für IoT-Geräte.
  • Deaktivierung unnötiger Dienste.
  • Monitoring und frühzeitige Erkennung.
  • 2016: Angriff auf Dyn, der Twitter und Netflix lahmlegte.
  • 2018: Memcached-Angriff auf GitHub mit 1,35 Tbit/s.
  • Ukrainischer Konflikt: DDoS-Angriffe auf Infrastruktur.

In Deutschland strafbar nach § 303b StGB (Computersabotage). International ähnliche Regelungen.

Wikipedia. (2025). Denial of Service. Retrieved from https://de.wikipedia.org/wiki/Denial_of_Service BSI. (2025). DoS- und DDoS-Attacken. Retrieved from https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/DDoS/ddos_node.html