73919690905
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Was ist ein Distributed Denial of Service (DDoS)-Angriff und wie funktioniert er?

Wie ein unerwarteter Verkehrsstau auf der Autobahn, der die Autos zum Kriechen bringt, schickt ein DDoS-Angriff (Distributed Denial of Service) mehr Datenverkehr auf eine Website, als diese bewältigen kann, und macht sie für normale Besucher unzugänglich. Erfahren Sie hier mehr darüber, was DDoS-Angriffe sind, wie sie funktionieren und wie ein spezielles Sicherheitstool verhindern kann, dass Ihre Geräte davon betroffen werden.

PC-editors-choice-icon
2023
Editors' choice
AV-Test-Top-product-icon
2022
Top Rated
Product
PC-Welt-A1-01-2022_header
2022
Testsieger
DDoS-Distributed_Denial_of_Service-Hero
Verfasst von Ivan Belcic
Veröffentlicht am Oktober 22, 2021

Was ist ein DDoS-Angriff?

Ein DDoS-Angriff (Distributed Denial of Service) ist ein bösartiger Cyberangriff, der darauf abzielt, Websites oder Server zum Absturz zu bringen, indem er sie mit Datenverkehr überflutet. Der plötzliche Ansturm von Datenverkehr überfordert die Infrastruktur der angegriffenen Website, was in der Regel zu deren Ausfall führt. Normale Benutzer der Website oder des Dienstes können nicht darauf zugreifen, bis der DDoS-Angriff behoben ist.

Es gibt zwar verschiedene Arten von DDoS-Angriffen, aber sie alle verwenden Spam, der von einem Netzwerk infizierter Geräte verschickt wird, und versuchen, die normale Funktionalität einer Website zu stören, indem sie diese mit Datenverkehr überfluten.

Hamburguer menu icon

Dieser Artikel enthält :

    Was bedeutet DDoS?

    DDoS steht für „Distributed Denial of Service“. Ein DDoS-Angriff ist in der Regel über ein großes Netzwerk infizierter Geräte verteilt (distributed) und zielt darauf ab, den regulären Benutzern der angegriffenen Website oder des angegriffenen Dienstes den Dienst zu verweigern (denial of service).

    Wie funktioniert ein DDoS-Angriff?

    Die meisten DDoS-Angriffe werden über Botnets durchgeführt – große Netzwerke aus mit Malware infizierten Computern, intelligenten IoT-Geräten und anderen internetfähigen Geräten, die von Hackern kontrolliert werden. Der Angreifer weist die Geräte im Botnet an, massenhaft Verbindungsanfragen an die IP-Adresse einer Ziel-Website oder eines Servers zu senden.

    Das Endergebnis eines erfolgreichen DDoS-Angriffs ist, dass die angegriffene Website oder der angegriffene Dienst keine regulären Besucher mehr bedienen kann. Jeder, der versucht, die Website zu besuchen oder den Dienst während eines DDoS-Angriffs zu nutzen, kann keine Verbindung herstellen.

    DDoS-Angriffe werden über große Netzwerke infizierter Geräte ausgelöst.DDoS-Angriffe werden von einer Vielzahl von Geräten aus durchgeführt.

    Stellen Sie sich einen DDoS-Angriff wie eine mittelalterliche Burgbelagerung vor. Die Armee der Zombie-Computer des Angreifers sind die feindlichen Soldaten, die die Burg des Zielservers von allen Seiten umzingeln. Während der Belagerung kann die Burg nicht wie gewohnt weiterarbeiten – stattdessen wird die Zugbrücke hochgezogen und die Tore werden fest verschlossen.

    Häufige Arten von DDoS-Angriffen

    Obwohl alle DDoS-Angriffe das gleiche Ziel haben, können die verwendeten Techniken variieren. Verschiedene Arten von DDoS-Angriffen verwenden unterschiedliche Methoden, um auf verschiedene Schichten des OSI-Modells (Open Systems Interconnection) abzuzielen, dem Framework, das die Netzwerkverbindungen im Internet regelt.

    • Angriffe auf der Anwendungsebene

      Die häufigste Form des DDoS-Angriffs sind Angriffe auf der Anwendungsebene, bei denen riesige Mengen an HTTP-Anfragen generiert werden, die die Reaktionsfähigkeit des Zielservers schnell erschöpfen. Es ist schwierig, zwischen legitimen und bösartigen HTTP-Anfragen zu unterscheiden, sodass diese Angriffe schwer abzuwehren sind.

      Die siebte und letzte Schicht des OSI-Modells ist die Anwendungsschicht, zu der Software wie Webanwendungen, mit dem Internet verbundene Anwendungen und Cloud-Dienste gehören, mit denen Menschen interagieren, wenn sie das Internet nutzen. Angriffe auf der Anwendungsebene werden auch als Layer-7-Angriffe bezeichnet.

    • Protokoll-Angriffe

      Protokollangriffe nutzen Schwachstellen in den Protokollen oder Verfahren aus, die die Internetkommunikation steuern. Sie können entweder auf der dritten (Netzwerk-) Schicht oder der vierten (Transport-) Schicht des OSI-Modells auftreten. Da es sich bei Internetprotokollen um globale Standards handelt, dauert die Aktualisierung eines Protokolls zur Behebung einer Schwachstelle sehr lange.

      TCP-Verbindungsangriffe oder SYN-Floods manipulieren die TCP-Handshakes, mit denen viele Internet-Kommunikationen eingeleitet werden. Die Angreifer senden gefälschte TCP-Anfragen mit gefälschten IP-Adressen. Das Ziel antwortet und wartet dann auf die gefälschte IP-Adresse, um den Handshake zu bestätigen. Die unvollständigen Handshakes häufen sich schließlich und überwältigen den Zielserver.

    • Volumetrische Angriffe

      Volumetrische Angriffe versuchen, die gesamte verfügbare Bandbreite des Ziels zu verbrauchen. Diese Angriffe führen zu einer übermäßigen Überlastung, indem sie Datenanforderungen verstärken, um massive Mengen an Datenverkehr an einen Zielserver zu senden.

      DNS-Amplifikationsangriffe leiten DNS-Anfragen an die IP-Adresse des Opfers um. Der Angreifer sendet gespoofte DNS-Anfragen mit der IP-Adresse des Opfers, woraufhin die DNS-Server stattdessen an das Opfer antworten und dabei dessen Bandbreite völlig überlasten.

    So erkennen Sie einen DDoS-Angriff

    Wenn Sie das Opfer eines DDoS-Angriffs sind, werden Sie einen plötzlichen Ansturm von eingehendem Datenverkehr bemerken, kurz bevor Ihr Server unter dem Druck zusammenbricht. Wenn Sie eine Website besuchen, die von einem DDoS-Angriff betroffen ist, wird sie extrem langsam geladen oder Sie erhalten die Fehlermeldung 503 „Service Unavailable“. Wahrscheinlich können Sie die Website nicht mehr nutzen, bis der Angriff vorüber ist oder abgewehrt wurde.

    Wenn Ihr Computer in einem Botnet verwendet wird, um einen DDoS-Angriff auszuführen, treten bei Ihnen möglicherweise folgende Warnzeichen auf:

    • Plötzlicher Leistungsabfall

    • Häufige Fehlermeldungen

    • Systemabstürze

    • Stark reduzierte Internetgeschwindigkeit

    Mit einem kostenlosen Anti-Malware-Tool können Sie verhindern, dass Botnets Ihre Geräte infizieren. Erkennen und blockieren Sie eingehende Malware, da Sie mit Avast One alles Bösartige, das sich bereits auf Ihren Geräten befindet, scannen und entfernen können.

    Beispiele für DDoS-Angriffe


    • VoIP.ms-Angriff 2021

      Im September 2021 kam es bei dem kanadischen VoIP (Voice over Internet Protocol)-Anbieter VoIP.ms zu einem Erpressungsversuch in Höhe von 4,2 Millionen Dollar per DDoS-Angriff. Die Angreifer belagerten die Website und verlangten eine hohe Lösegeldzahlung, um den Angriff zu beenden. Es dauerte fast zwei Wochen, bis der Internet-Provider seine Infrastruktur aktualisiert und den Service für seine Kunden wiederhergestellt hatte.

    • Yandex-Angriff 2021

      Ebenfalls im September 2021 brach das Mēris-Botnet den Rekord für die meisten Anfragen pro Sekunde (RPS), als es das russische Internetunternehmen Yandex mit sagenhaften 21,8 Millionen RPS angriff. Bei dem DDoS-Rekordangriff kam eine Technik zum Einsatz, die als HTTP-Pipelining bekannt ist und bei der Bots Ströme von HTTP-Anfragen absetzen, ohne auf die Fertigstellung der einzelnen Anfragen zu warten.

      Das Mēris-Botnet setzte Router-Hacking-Malware ein, um Router der Marke MikroTik zu kompromittieren. Da Router und IoT-Geräte in der Regel schwächer gesichert sind als Computer und Smartphones, sind sie ein attraktives Ziel für Botnet-Ersteller. Erfahren Sie, wie Sie Router-Hacking verhindern können, damit Ihr Router nicht von dieser Art von Botnet infiziert wird.

    • Angriff auf Cloudflare 2021

      Nur wenige Monate vor dem Angriff auf Yandex griff das Mēris-Botnet den Cloud-Service-Anbieter Cloudflare mit einem weiteren massiven DDoS-Angriff an. Der Angriff belief sich auf 17,2 Millionen RPS – etwa zwei Drittel der typischen RPS-Arbeitslast von Cloudflare. Der Angriff war der größte volumetrische DDoS-Angriff, der zu diesem Zeitpunkt jemals aufgezeichnet wurde.

    • Github-Angriff 2018

      Drei Jahre vor dem Auftauchen des Mēris-Botnets überflutete ein DDoS-Angriff die Programmier-Website GitHub mit einer rekordverdächtigen Datenmenge von 1,35 TB pro Sekunde. Bei diesem Angriff wurden DNS-Verstärkungsmethoden verwendet, um andere Server dazu zu bringen, sich mit Github zu verbinden.

    Wie Sie feststellen können, stammen alle Beispiele für DDoS-Angriffe bis auf eines aus dem Jahr 2021 – das liegt daran, dass DDoS-Angriffe sowohl in ihrem Umfang als auch in ihrer Häufigkeit zunehmen. Zusammen mit Ransomware stellen sie eine der größten Bedrohungen für die Cybersicherheit der letzten Jahre dar.

    Ransomware und DDoS-Angriffe sind zwei der größten aktuellen Bedrohungen durch Cyberkriminalität.Ransomware und DDoS-Angriffe sind zwei der größten aktuellen Bedrohungen durch Cyberkriminalität.

    Ist DDoS illegal?

    DDoS-Angriffe sind in den meisten Ländern, die über Gesetze zur Cyberkriminalität verfügen, illegal. Der Computer Fraud and Abuse Act (CFAA) in den USA unterstützt Gefängnisstrafen für DDoS-Angreifer. Im Vereinigten Königreich deckt der Computer Misuse Act DDoS-Angriffe sowie eine breite Palette anderer Cyberkriminalität ab.

    Im September 2021 verurteilte ein Geschworenengericht in Kalifornien einen Cyberkriminellen, der zwei gewinnorientierte Websites betrieben hatte, über die andere ihre eigenen DDoS-Angriffe starten konnten. Aus den Dokumenten des neuntägigen Gerichtsverfahren ging hervor, dass über die Websites mehr als 200.000 Angriffe durchgeführt worden waren.

    Gründe für DDoS-Angriffe


    • Erpressung

      Hacker können DDoS-Angriffe nutzen, um ein Unternehmen zur Zahlung eines Lösegelds zu bewegen. Einige Hacker beginnen mit DDoS-Angriffen und verlangen dann eine Zahlung, um einen umfassenden Angriff zu verhindern. Andere beginnen sofort mit dem Angriff und versprechen, erst aufzuhören, wenn das Opfer ein Lösegeld zahlt.

    • Politik

      Manchmal nutzen Regierungen (angeblich) DDoS-Angriffe, um abweichende Meinungen zum Schweigen zu bringen, die Kommunikation der Opposition zu behindern oder sogar ein anderes Land ins Visier zu nehmen. Alternativ können auch „hacktivistische“ Gruppen DDoS-Angriffe gegen Regierungs- oder Unternehmenswebsites einsetzen.

    • Sabotage von Unternehmen

      DDoS ist ein attraktives, wenn auch unethisches Instrument für Unternehmen, die sich einen Vorteil gegenüber einem Konkurrenten verschaffen wollen. Schon wenige Minuten Ausfallzeit können erheblichen finanziellen und rufschädigenden Schaden anrichten. DDoS-Angriffe können dazu führen, dass Benutzer zu vermeintlich zuverlässigeren Optionen wechseln.

    • Als Ablenkung

      DDoS-Angriffe sind Großereignisse, die sofortige und konzentrierte Aufmerksamkeit erfordern – ideal, um den Fokus des Opfers von anderen potenziellen Schwachstellen abzulenken. Hacker können DDoS als Ablenkungsmanöver einsetzen, um die Opfer abzulenken, während sie ihren Hauptangriff durchführen, z. B. einen Finanz- oder Datenraub.

    • Als Test

      DDoS-Angriffe können Hackern Aufschluss darüber geben, wie stark die Sicherheitsinfrastruktur eines Ziels ist. Unternehmen setzen DDoS-Angriffe manchmal aus dem gleichen Grund gegen sich selbst ein: um ihr Netzwerk einem Stresstest zu unterziehen und potenzielle Schwachstellen zu identifizieren.

    • Als Bewährungsprobe für die eigenen Fähigkeiten

      Ein erfolgreicher DDoS-Angriff gegen ein bedeutendes Ziel ist keine kleine Leistung. Einige Hacker führen DDoS-Angriffe nur zur persönlichen Befriedigung aus und um ihre Glaubwürdigkeit als Hacker zu beweisen. Es gibt keinen besseren Weg, ein Botnetz vorzuführen, als mit einem verheerenden DDoS-Angriff.

    DDoS-Schutz: So können Sie DDoS-Angriffe stoppen

    Es ist zwar unwahrscheinlich, dass Sie Ziel eines DDoS-Angriffs werden, aber Sie können verhindern, dass Ihre Geräte als Teil eines Botnets für einen solchen Angriff verwendet werden. Nutzen Sie zuverlässige Antivirus-Software und befolgen Sie die folgenden klugen Internet-Sicherheitsgewohnheiten, um Hacker von Ihren Geräten fernzuhalten.

    • Hüten Sie sich vor merkwürdigen Links oder Anhängen. Cyberkriminelle versuchen, Sie mit E-Mails und Nachrichten, die bösartige Links oder Anhänge enthalten, zum Herunterladen ihrer Malware zu verleiten. Wenn Sie den Absender nicht kennen, lassen Sie sich nicht auf die Nachricht ein. Verwenden Sie ein E-Mail-Sicherheitstool, um E-Mail-Anhänge auf ihre Sicherheit zu überprüfen.

    • Verwenden Sie starke Passwörter. Erstellen Sie lange, eindeutige und schwer zu erratende Passwörter oder Passphrasen für alle Ihre Konten. Verwenden Sie dann einen der besten Passwort-Manager, um sie sicher zu speichern und mit Ihren Geräten zu synchronisieren.

    • Aktualisieren Sie Ihre Software. Alte Software ist voller Lücken, die Hacker ausnutzen können, um in Ihr System einzudringen. Wenn ein Softwareentwickler einen Patch oder ein Update herausgibt, installieren Sie es so schnell wie möglich. Diese Updates werden oft erstellt, um Zero-Day-Bedrohungen und andere Sicherheitslücken zu schließen.

    • Sichern Sie Ihr Smart Home. Wenn Sie ein Smart Home einrichten, sollten Sie der Sicherheit Priorität einräumen. IoT-Geräte sind oft leichter zu hacken als Computer und Telefone, und viele Botnets haben es speziell auf sie abgesehen. Viele der besten kostenlosen Antiviren-Apps überwachen Ihr WLAN-Netzwerk auf verdächtige Aktivitäten, die Ihr Smart Home gefährden könnten.

    • Sie sollten wissen, was Sie von Ihrem Gerät erwarten können. Wenn Sie wissen, wie die typische Leistung Ihres Computers aussieht, wissen Sie, wann er ins Stocken gerät. Achten Sie auf unregelmäßiges Verhalten, das auf das Vorhandensein von Botnet-Malware hinweisen könnte (und lernen Sie, wie Sie diese Malware von Ihrem PC entfernen können).

    • Verwenden Sie eine Firewall. Firewalls blockieren Verbindungen zu und von nicht autorisierten Quellen. Eine gute Firewall kann verhindern, dass ein Hacker mit Ihren Geräten kommuniziert, wenn es ihm gelingt, sie mit Botnet-Malware zu infizieren.

    So wehren Sie sich gegen DDoS-Angriffe

    Wenn Sie ein Unternehmen führen oder ein Netzwerk verwalten, müssen Sie sich möglicherweise gegen DDoS-Angriffe auf Ihre Server schützen. Da DDoS-Angriffe von mehreren Vektoren gleichzeitig ausgeführt werden, kann es schwierig sein, den bösartigen Datenverkehr von authentischen Quellen zu trennen.

    Avast Business Hub ist eine All-in-One-Cybersicherheitslösung für Unternehmen, die Ihr Netzwerk sicher macht. Sie können Bedrohungen und Angriffe von einem zentralen Dashboard aus erkennen und darauf reagieren, Ihre gesamte Software aktualisieren, aus der Ferne auf jedes Gerät zugreifen und vieles mehr.

    Mit Avast Business Hub können Sie Ihr gesamtes Netzwerk von einem einfach zu bedienenden Dashboard aus überwachen.Mit Avast Business Hub können Sie Ihr gesamtes Netzwerk von einem einfach zu bedienenden Dashboard aus überwachen.

    Sichern Sie Ihre Geräte mit einer weltweit führenden Cybersicherheitslösung

    Wenn Sie verhindern wollen, dass Ihre Geräte infiziert und für einen DDoS-Angriff verwendet werden, müssen Sie Hacker und ihre Botnet-Malware fernhalten.

    Avast One erkennt und blockiert Malware, Phishing-E-Mails und andere Techniken, die Cyberkriminelle einsetzen, um die Kontrolle über Ihr Gerät zu erlangen. Stärken Sie Ihre Unabhängigkeit und Sicherheit mit der Antiviruslösung, der über 400 Millionen Menschen auf der ganzen Welt vertrauen.

    Holen Sie sich Avast One für iPhone, um Hacker und Malware besser zu blockieren

    Kostenlos installieren

    Holen Sie sich Avast One für Android, um Hacker und Malware besser zu blockieren

    Kostenlos installieren
    Hacking
    Sicherheit
    Ivan Belcic
    22-10-2021