Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist ein DDoS-Angriff?

Ein verteilter DDoS-Angriff (Distributed Denial-of-Service) zielt auf Websites und Server ab, indem Netzwerkdienste lahmgelegt werden.

Einfach erklärt: DDoS-Angriffe

Ein verteilter DDoS-Angriff (Distributed Denial-of-Service) zielt auf Websites und Server ab. Dabei werden Netzwerkdienste lahmgelegt, um die Ressourcen einer Anwendung zu überlasten. Die Verursacher dieser Angriffe überschwemmen eine Website mit unerwünschtem Datenverkehr, wodurch die Website nicht mehr funktioniert oder ganz offline geht. Diese Angriffsarten sind auf dem Vormarsch.

DDoS-Angriffe sind weitreichend und richten sich gegen alle Arten von Branchen sowie Unternehmen jeder Größe auf der ganzen Welt. Bestimmte Branchen wie Gaming, elektronischer Handel und Telekommunikation sind jedoch stärker betroffen als andere. DDoS-Angriffe gehören zu den häufigsten Cyberbedrohungen und können Ihr Unternehmen, Ihre Onlinesicherheit, Ihren Umsatz und Ihren Ruf gefährden.

Ablauf eines DDoS-Angriffs

Bei einem DDoS-Angriff wird eine Website oder ein Dienst durch eine Reihe von Bots oder ein Botnet mit HTTP-Anforderungen und Datenverkehr überschwemmt. Im Prinzip überrollen mehrere Computer während eines Angriffs einen einzigen Computer und verdrängen legitime Benutzer. Dadurch kann es zu Verzögerungen oder sonstigen Dienstunterbrechungen kommen.

Außerdem können Hacker während eines Angriffs in Datenbanken vordringen und auf vertrauliche Informationen zugreifen. DDoS-Angriffe können Sicherheitsrisiken ausnutzen und sich gegen jeden Endpunkt richten, der öffentlich über das Internet erreichbar ist.

Ein solcher Angriff kann Stunden oder auch Tage dauern. Manchmal verursachen diese Cyberangriffe auch mehrere Unterbrechungen während eines einzelnen Angriffs. Sowohl private als auch firmeneigene Geräte können zur Zielscheibe werden.

DDoS-Angriffsarten

Es gibt verschiedene Arten von DDoS-Angriffen, die sich in drei Hauptkategorien unterteilen lassen: volumetrische Angriffe, Protokollangriffe und Angriffe auf die Ressourcenschicht.

  1. Ein volumetrischer Angriff überschwemmt die Vermittlungsschicht mit Datenverkehr, der auf den ersten Blick seriös erscheint. Diese Angriffsart ist die häufigste Form von DDoS-Angriffen. Ein Beispiel für einen volumetrischen Angriff ist die DNS-Verstärkung (Domänennamenserver). Dabei werden offene DNS-Server verwendet, um ein Ziel mit DNS-Antwortdatenverkehr zu überfluten.
  2. Ein Protokollangriff verursacht eine Dienstunterbrechung, indem eine Schwachstelle im Layer 3- und Layer 4-Protokollstapel ausgenutzt wird. Ein Beispiel ist ein synchronisierter oder SYN-Angriff, bei dem alle verfügbaren Serverressourcen ausgeschöpft werden.
  3. Ein Angriff auf der Ebene der Ressourcen (oder Anwendungen) zielt auf Webanwendungspakete ab und unterbricht die Datenübertragung zwischen Hosts. Beispiele für diese Angriffsart sind Verstöße gegen das HTTP-Protokoll, Einschleusung von SQL-Befehlen, Cross-Site Scripting und andere Layer-7-Angriffe.

Cyberkriminelle können ein Netzwerk auf eine oder mehrere Arten angreifen. Ein Angriff kann z. B. unter einer bestimmten Angriffskategorie beginnen und sich dann in eine andere Bedrohung verwandeln. Oder der Angriff wird mit weiteren Angriffen kombiniert, um ein System unbrauchbar zu machen.

Außerdem gibt es innerhalb jeder Kategorie eine Vielzahl von Cyberangriffen. Die Zahl neuer Cyberbedrohungen nimmt stetig zu und wird voraussichtlich weiter steigen, da die Cyberkriminellen immer raffinierter werden.

Wenn Sie einen Angriff auf Ihr Netzwerk vermuten, ist schnelles Handeln wichtig: Ein DDoS-Angriff verursacht nicht nur Ausfallzeiten, sondern kann Ihr Unternehmen auch anfällig für andere Hacker, Schadsoftware oder Cyberbedrohungen machen.

DDoS-Angriffe erkennen und reagieren

Es gibt keine universelle Methode zur Erkennung eines DDoS-Angriffs, aber einige Anzeichen sprechen für einen Netzwerkangriff:

  • ein Anstieg des Webverkehrs, der scheinbar aus dem Nichts kommt und von derselben IP-Adresse oder demselben IP-Adressbereich ausgeht
  • eine langsame oder ungleichmäßige Netzwerkleistung
  • Ihre Website, Ihr Onlineshop oder ein anderer Dienst sind vollständig offline

Moderne Softwarelösungen können beim Aufspüren potenzieller Bedrohungen helfen. Ein Dienst für die Netzsicherheit und -überwachung kann Sie auf Systemveränderungen aufmerksam machen, damit Sie schnell reagieren können.

Außerdem sollten Sie einen Aktionsplan für DDoS-Angriffe mit definierten Rollen und Verfahren aufstellen, damit Ihr Team schnell und entschieden gegen diese Bedrohungen vorgehen kann. Eine wichtige Erkenntnis ist, dass nicht alle DDoS-Angriffe gleich sind. Man benötigt unterschiedliche Reaktionsprotokolle, um die verschiedenen Angriffe abzuschwächen.

DDoS-Angriffe vermeiden

Damit eine Cyberbedrohung auf dem Radar erscheint, müssen Sie einen entsprechenden Prozess einrichten. Gute Vorbereitung ist der Schlüssel zur raschen Erkennung und Abwehr eines Angriffs.

Einige Vorschläge zum Erarbeiten eines Aktionsplans:

  • eine Denial-of-Service-Abwehrstrategie entwickeln, um DDoS-Angriffe zu erkennen, zu verringern und zu vermeiden,
  • Sicherheitslücken aufdecken und potenzielle Bedrohungen für Ihr Setup bewerten,
  • Schutzsoftware oder -technologie aktualisieren, um die korrekte Funktionsweise sicherzustellen,
  • Ihr Team sensibilisieren und Rollen für den Fall eines Angriffs festlegen.

Es ist wichtig, dass Sie Ihre Maßnahmen mit Produkten, Prozessen und Diensten verstärken, die zur Absicherung Ihres Unternehmens beitragen. So kann Ihr Team kompetent und informiert handeln, sobald eine Bedrohung erkannt wird.

DDoS-Schutz

Schützen Sie Ihr Netzwerk vor zukünftigen Angriffen. Damit Ihr Unternehmen sicher ist, können Sie:

  • regelmäßige Risikoanalysen durchführen, um die Unternehmensbereiche zu ermitteln, die vor Bedrohungen geschützt werden müssen,
  • ein DDoS-Angriffsreaktionsteam aufstellen, das auf die Erkennung und Abwehr von Angriffen spezialisiert ist,
  • Erkennungs- und Präventionstools in Ihre Onlineaktivitäten einbinden und auf die entsprechenden Verhaltensweisen schulen,
  • die Wirksamkeit Ihrer Verteidigungsstrategie u. a. durch praktische Übungen bewerten und die nächsten Schritte festlegen.

Der Schutz vor DDoS-Angriffen ist breit gefächert und reicht von Onlineressourcen über Überwachungssoftware bis hin zu Tools zur Bedrohungserkennung. Erfahren Sie, wie Sie bösartige Angriffe mit Unterstützung durch branchenweit führende, vertrauenswürdige Microsoft Security-Experten abwehren können.

Minimieren Sie Ihr DDoS-Angriffsrisiko

Durch die Absicherung Ihrer Clouds und Plattformen, integrierte Sicherheitstools und eine schnelle Reaktionsfähigkeit hilft Ihnen Microsoft Security, DDoS-Angriffe im gesamten Unternehmen zu stoppen.

Erhöhen Sie die Onlinesicherheit im Unternehmen

Cyberbedrohungen wie DDoS-Angriffe und Schadsoftware können Ihrer Website oder Ihrem Onlinedienst schaden und sich negativ auf die Funktionalität, das Kundenvertrauen und den Umsatz auswirken.

Erkennen, bekämpfen und schützen Sie sich vor Angriffen auf Ihr Unternehmen. Mit integrierten Produkten für den Bedrohungsschutz und fachkundiger Unterstützung können Sie Ihr Unternehmen, Ihre Onlineaktivitäten und Ihre vertraulichen Daten zuverlässig schützen. Mehr erfahren.

Bleiben Sie wachsam gegenüber Bedrohungen

DDoS-Angriffe sind weit verbreitet und verursachen Unternehmen jährlich Kosten im Tausender- oder sogar Millionenbereich. Mit der richtigen Planung, fundierten Ressourcen und zuverlässiger Software lässt sich das Risiko eines Angriffs minimieren.

Sicherheitsrisiken vermeiden

Bleiben Sie immer zwei Schritte voraus. Schützen Sie sich geräteübergreifend vor Bedrohungen gegen Identitäten, Anwendungen, E-Mails, Daten und Cloudworkloads. Hier erfahren Sie, wie Sie Sicherheitslücken schließen können. Schützen Sie Ihre Plattformen mit führenden Sicherheitstools, und ermöglichen Sie eine schnelle Reaktion.

Zero Trust einführen

Meistern Sie die Komplexität moderner Umgebungen. Durch die Einführung von Zero-Trust-Lösungen untermauern Sie Ihre Strategie und gewinnen wichtige Erkenntnisse.

Strategie entwickeln

Schützen Sie Ihr Unternehmen. Mit einer eigens entwickelten DDoS-Abwehrstrategie lassen sich bösartige Bedrohungen erkennen und negative Auswirkungen auf den Onlinebetrieb vermeiden.

Entdecken Sie nützliche Ressourcen

Azure DDoS Protection

Schützen Sie Ihre Anwendung vor gezielten Cyberangriffen.

Die Entwicklung von Zero Trust

Erfahren Sie, wie Bereitstellungen und Angriffe aus der realen Welt die Zukunft von Zero-Trust-Strategien prägen.

Microsoft Security

Entdecken Sie die umfassende, KI-gesteuerte Sicherheitslösung für Ihr Unternehmen.

Microsoft Defender XDR

Unterbinden Sie domänenübergreifende Angriffe mit der erweiterten Transparenz und beispiellosen KI einer einheitlichen XDR-Lösung.

Microsoft Security Response Center

Arbeiten Sie mit dem Microsoft Security Response Center zusammen, einem Teilbereich der Defender-Community.

Microsoft Defender for Cloud

Defender for Cloud ist ein Tool zur Verwaltung des Sicherheitsstatus und zum Schutz vor Bedrohungen.

Microsoft Defender for Endpoint

Schützen Sie Endpunkte auf mehreren Betriebssystemen, IoT und Netzwerkgeräten.

Microsoft-Bericht über digitale Abwehr

Erhalten Sie vielfältige und aktuelle Einblicke in Cyberbedrohungen, um erfolgreiche Abwehrstrategien zu entwickeln.

Globale Bedrohungslage

Verschaffen Sie sich einen Überblick über Schadsoftware-Aktivitäten weltweit und in verschiedenen Branchen.

Häufig gestellte Fragen

  • Wenn es um DDoS-Angriffe geht, können Unternehmen jeder Größe zum Ziel werden. Sogar AWS musste im Jahr 2020 einen größeren Angriff abwehren.

    Besonders gefährdet sind Unternehmen mit Sicherheitslücken oder Schwachstellen. Stellen Sie sicher, dass Sie über aktuelle Sicherheitsressourcen, Software und Tools verfügen, um potenziellen Bedrohungen den entscheidenden Schritt voraus zu sein. In jedem Unternehmen kommt es darauf an, die eigenen Websites gegen DDoS-Angriffe zu schützen.

  • Ein Beispiel für einen DDoS-Angriff wäre ein volumetrischer Angriff, der zu den Hauptkategorien der DDoS-Angriffe gehört. Bei dieser Angriffsart überschwemmen Cyberkriminelle eine Website mit unerwünschtem Datenverkehr. Dies kann dazu führen, dass die Website langsamer wird oder nicht mehr erreichbar ist. Echte Benutzer, die auf die Website zugreifen wollen, werden ausgebremst.

    Neben langsamen oder anderweitig beeinträchtigten Diensten können sich DDoS-Angriffe auch negativ auf die Onlinesicherheit, das Vertrauen in die Marke und den Umsatz auswirken.

  • Nein, eine Firewall reicht in der Regel nicht aus, um einen DDoS-Angriff zu stoppen. Eine Firewall wirkt als Schutzwall gegen einige, aber nicht alle Arten von Schadsoftware und Viren. Sie ist hilfreich, um Ihren Computer vor Cyberbedrohungen zu schützen, bietet aber nur begrenzten Schutz. Daher ist es wichtig, weitere Tools zur Erkennung, Prävention und zum Schutz vor Bedrohungen einzubeziehen.

  • Cybersicherheit bezieht sich auf die Gesamtheit der Personen, Software, Tools und Prozesse, die zum Schutz von Netzwerken, Computern und anderen Vorgängen im Cyberspace beitragen. Dieses umfangreiche Instrumentarium zielt darauf ab, Benutzer vor böswilligen, illegalen oder unbefugten Zugriffen zu schützen sowie DDoS-Angriffe, Schadsoftware und Viren abzuwehren.

  • Ein DDoS-Angriff kann zwischen wenigen Stunden und mehreren Tagen dauern. Während ein Angriff vielleicht vier Stunden dauert, kann ein anderer eine Woche (oder länger) anhalten. Darüber hinaus können DDoS-Angriffe einmalig oder wiederholt über einen längeren Zeitraum erfolgen und verschiedene Arten von Cyberangriffen umfassen.

  • Ein Application-Layer-7-Angriff ist ein Beispiel für einen Angriff auf eine Ressourcen- oder Anwendungsschicht. Diese Art von Cyberangriffen zielt auf die oberste Schicht des OSI-Modells (Open Systems Interconnection) ab und greift gezielt Webanwendungspakete an, um die Datenübertragung zwischen Hosts zu stören.

Microsoft folgen