Verteilte Dienstleistungsverweigerung (DDOS)

Ein DDoS-Angriff ist ein bösartiger Versuch, den normalen Verkehr eines Servers, eines Dienstes oder eines Netzwerks zu stören, indem er ihn mit einer Flut von Internetverkehr überwältigt.

DDoS-Angriffe beinhalten typischerweise mehrere kompromittierte Computersysteme, die oft mit Malware infiziert sind und dazu verwendet werden, ein einzelnes System anzugreifen. Diese Systeme, bekannt als Botnet, senden eine Flut von Datenverkehr an das Ziel, überlasten dessen Ressourcen und machen es für legitime Benutzer unzugänglich. Das Ziel ist es, den Dienst zu unterbrechen, Ausfallzeiten und potenziell finanzielle Verluste oder Reputationsschäden zu verursachen.

DDoS-Angriffe können sich in ihren Methoden unterscheiden, einschließlich volumetrischer Angriffe (Überflutung des Netzwerks mit Datenverkehr), Protokollangriffe (Ausnutzung von Schwachstellen in Netzwerkprotokollen) und Anwendungsschichtangriffe (Angriffe auf spezifische Anwendungsschwachstellen). Abmilderungsstrategien umfassen Datenverkehrsfilterung, Ratenbegrenzung und die Verwendung von Content Delivery Networks (CDNs).

        graph LR
  Center["Verteilte Dienstleistungsverweigerung (DDOS)"]:::main
  Pre_cryptography["cryptography"]:::pre --> Center
  click Pre_cryptography "/terms/cryptography"
  Rel_distributed_systems["distributed-systems"]:::related -.-> Center
  click Rel_distributed_systems "/terms/distributed-systems"
  Rel_network_security["network-security"]:::related -.-> Center
  click Rel_network_security "/terms/network-security"
  Rel_data_breaches["data-breaches"]:::related -.-> Center
  click Rel_data_breaches "/terms/data-breaches"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Wissenstest

1 / 3

🧒 Erkläre es wie einem 5-Jährigen

Stell dir einen Laden mit nur einer Tür vor. Ein DDoS-Angriff ist so, als würden Tausende von Leuten gleichzeitig durch diese eine Tür stürmen und jeden blockieren, der eigentlich etwas kaufen möchte.

🤓 Expert Deep Dive

DDoS-Angriffe nutzen die inhärente Skalierbarkeit und Zugänglichkeit von Internetprotokollen aus. Volumetrische Angriffe, wie UDP-Floods, zielen darauf ab, die Netzwerkbandbreite zu sättigen. Protokollangriffe, wie SYN-Floods, greifen zustandsbehaftete Geräte (z. B. Firewalls, Load Balancer) an, indem sie deren Verbindungstabellen erschöpfen. Angriffe auf der Anwendungsebene, oft HTTP-Floods oder Slowloris, sind ausgefeilter und verbrauchen Anwendungsressourcen (CPU, Speicher), indem sie scheinbar legitime Anfragen stellen, die ressourcenintensiv oder unvollständig sind. Botnetze, oft bestehend aus IoT-Geräten, sind aufgrund ihrer schieren Anzahl und oft mangelhaften Sicherheit gängige Angriffsvektoren. Advanced Persistent Threats (APTs) können DDoS als Ablenkungsmanöver für andere bösartige Aktivitäten einsetzen. Die Abwehr beruht auf einer mehrschichtigen Verteidigung: Netzwerkinfrastruktur (z. B. BGP Flowspec), spezialisierte DDoS-Mitigationsgeräte oder Cloud-Dienste (Scrubbing-Center) und Abwehrmaßnahmen auf Anwendungsebene wie Web Application Firewalls (WAFs) und Ratenbegrenzung. Die Echtzeit-Identifizierung von Angriffssignaturen und Anomalien ist entscheidend.

🔗 Verwandte Begriffe

Voraussetzungen:

📚 Quellen