{"id":9568,"date":"2022-12-28T09:15:59","date_gmt":"2022-12-28T08:15:59","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9568"},"modified":"2025-12-22T12:07:39","modified_gmt":"2025-12-22T11:07:39","slug":"ddos-attacken-einfach-erklaert","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ddos-attacken-einfach-erklaert\/","title":{"rendered":"DDoS-Attacken auf Webseiten, Shops &#038; Netzwerke \u2013 einfach erkl\u00e4rt"},"content":{"rendered":"<p>\u00dcber sogenannte DDOS-Attacken werden Firmennetzwerke, Webseiten und ganze Online-Shops von Hackenden ausgeschaltet. Solch ein Szenario ist in der doch so smarten Welt ein wirtschaftliches Fiasko. Viele Unternehmen verlassen sich dabei auf ihre IT-Abteilung und deren aufgesetzte Sicherheitssysteme. Dabei sollen alle Komponenten, wie Firmennetzwerk und Online-Shop 24 Stunden, 7 Tage die Woche erreichbar sein, um die Produkte und Dienstleistungen im World Wide Web anbieten zu k\u00f6nnen. Doch viele IT-ler und auch Unternehmen untersch\u00e4tzen die Schwachstellen in der Unternehmensstruktur, welche Cyberkriminelle fast ohne Probleme finden und f\u00fcr ihre Zwecke nutzen k\u00f6nnen. Ein DDoS-Angriff kann hierbei als Eingangst\u00fcr in das Firmennetzwerk fungieren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cyberangriffe: DoS-Attacken, DDoS-Attacken und DRDoS-Attacken<\/h2>\n<p>Seit unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-nehmen-weiter-fahrt-auf\/7116\">DDoS-Angriffe nehmen weiter Fahrt auf<\/a>\u201c haben die Angriffe und Angriffsszenarien mit der Digitalisierung und Globalisierung weitestgehend zugenommen und die Angriffe geh\u00f6ren schon fast seit nun mehr 20 Jahren zum Gesch\u00e4ftsalltag.<\/p>\n<p>Bei den m\u00f6glichen Angriffsszenarien werden drei Varianten in dem Bereich unterschieden:<\/p>\n<ul>\n<li>DoS-Attacken<\/li>\n<li>DDoS-Attacken und die<\/li>\n<li>Sonderform DRDoS-Attacken<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Was ist eine DoS-Attacke?<\/h3>\n<p>Eine DoS-Attacke, auch engl. \u201eDenail of Service\u201c, hei\u00dft \u00fcbersetzt \u201eVerweigerung des Dienstes\u201c.\u00a0 Darunter verstehen Sie schlicht und einfach, dass ein Internetdienst, eine Webseite oder auch ein Shop durch einen Cyberangriff nicht zur Verf\u00fcgung steht. Die Webseite oder Shop mit dem entsprechenden System sollte unter normalen Umst\u00e4nden f\u00fcr den Besuchenden aufrufbar sein, alle Funktionalit\u00e4ten aufweisen und funktionieren.<\/p>\n<p>Der h\u00e4ufigste Grund f\u00fcr solche Szenarien sind sogenannte DoS-Attacken. Dabei wird eine gro\u00dfe Anzahl an neuen Aufrufen generiert und get\u00e4tigt, die die Webseite, den Shop oder den Internetdienst und das dazugeh\u00f6rige Netzwerk \u00fcberlasten und somit ausschalten.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><strong><em>Ausnahme:<\/em><\/strong> Ebenfalls kann dies unabsichtlich, bei einer besonders hohen Nachfrage, vielleicht bei einem sehr g\u00fcnstigen Angebot oder Neuerscheinung eines langersehnten Produktes, entstehen.<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Was ist eine DDoS-Attacke?<\/h3>\n<p>Bei der zweiten Variante, der DDoS-Attacke (engl. \u201eDistributet Denail of Service\u201c) steht ebenfalls die Webseite, Shopsystem und das dazugeh\u00f6rige System beziehungsweise Server als Ziel des Angriffs. Dabei werden die get\u00e4tigten Anfragen von einer gro\u00dfen Zahl an Rechnern, die extra f\u00fcr die diese Zwecke als sogenannter \u201everteilter Dienstverweigerungsangriff\u201c (engl. Distributed-Denial-of-Service attack) zur Verf\u00fcgung gestellt und entsprechend programmiert und ausgef\u00fchrt. Je mehr Rechner zusammengeschaltet werden, desto schlagkr\u00e4ftiger ist die Attacke. Mit der k\u00fcnstlich hergestellten Masse an Aufrufen wird an das System \u00fcberfordert und die Internetleitung \u00fcberlastet. Websites bauen sich nur noch stark verlangsamt auf oder sind \u00fcberhaupt nicht mehr verf\u00fcgbar. Kommt das System gar nicht mehr den Anfragen hinterher und erkennt einen Notstand, wird dieses zum Teil durch die Sicherheitsprotokolle automatisch zum Abschalten gezwungen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Sonderform DRDoS: Was ist eine DRDoS-Attacke?<\/h3>\n<p>Eine besondere Form eines DoS-Angriffs ist der sogenannte \u201eDistributed-Reflected-Denial-of-Service-Angriff\u201c, kurz DRDoS-Angriff. Hierbei stammen die sch\u00e4dlichen Anfragen nicht von einem Rechnernetzwerk oder auch Botnet, sondern von regul\u00e4ren Internetdiensten. Cyberkriminelle nutzen bei einem DRDoS-Angriff IP-Spoofing, damit verschleiern dieses die genutzte IP-Adresse.<\/p>\n<p>Durch das Versenden von IP-Paketen mit verf\u00e4lschter IP-Absenderadresse manipuliert die angreifende Person, die jeweiligen Internetdienstleister, dass diese den Traffic auf das angesetzte Ziel weiterleiten.<\/p>\n<p>&nbsp;<\/p>\n<h4>Beispiel einer DRDoS-Attacke<\/h4>\n<ul>\n<li>DRDoS-Attacken erfolgen unter anderem \u00fcber DNS-Dienste (Domain Name System) als sogenannte DNS Amplification Attack, bei der massive Datenstr\u00f6me an das Opfer ausgehen.<\/li>\n<li>Ebenfalls kann eine DRDoS-Attacke mit einem Smurf- oder Fraggle-Angriff gepaart sein. Bei dieser Art des Angriffs wird ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet, welches sich um die Anzahl der Ger\u00e4te vervielfacht und an das Opfer zur\u00fcckgesendet wird.<\/li>\n<li>\u00c4hnlich verl\u00e4uft der Angriff in Kombination, wenn eine DRDoS-Attacke mit einem E-Mail-Back-Scatter eingesetzt wird. In diesem Fall wird das E-Mail-Postfach eines Opfers gef\u00fcllt.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>DoS, DDoS und DRDoS: Gemeinsamkeiten und Unterschiede<\/h2>\n<p>Alle oben beschriebenen Attacken haben ein Ziel, ein System beziehungsweise einen Server so lange Anfragen zuzusenden, bis das angeforderte System durch die \u00dcberlastung versagt und ein Ausfall zu verzeichnen ist. Die Unterschiede sind dabei recht \u00fcbersichtlich: Bei einem normalen DoS-Angriff ist es eine Ursache: Bei einem DDoS-Angriff sind es mehrere Rechner oder ein ganzes Netzwerk, dass die Aufrufe auf das Zielsystem t\u00e4tigen. Bei der Sonderform, DRDoS-Attacken, werden die durchgef\u00fchrten Angriffe zus\u00e4tzlich durch Dritte bzw. durch sich selbst verst\u00e4rkt, in dem es zus\u00e4tzliche Aufrufe t\u00e4tigt und der Ursprung der Attacke mittels IP-Spoofing verschleiert und nicht mehr nachvollziehbar, woher der Angriff kam.<\/p>\n<p>&nbsp;<\/p>\n<h2>Egal, ob DOS oder DDoS \u2013 die Gefahr ist nicht zu untersch\u00e4tzen!<\/h2>\n<p>Besonders da DDoS-Attacken recht einfach gestrickt sind und es hierbei einfach, um die Masse der produzierten Aufrufe geht, sind diese besonders effektiv, Systeme in die Knie zu zwingen und abzuschalten. So ist es heute schon gang und g\u00e4be, dass jede zweite DDoS-Attacke ein sogenannter smarter oder intelligenter Angriff ist. Dabei steigt die durchschnittliche Angriffsdauer stetig an \u2013 von ein paar Sekunden, Minuten bis auf knapp zwei Tage an.<\/p>\n<p>Im Unterschied zu manch anderen Cyberattacken m\u00f6chte die angreifende Person meist bei der Verwendung von einem DDoS-Angriff oder DRDoS-Angriff nicht den Server oder Firmennetzwerk eindringen und ben\u00f6tigt daher keine Zug\u00e4nge oder Passw\u00f6rter.<\/p>\n<p>Jedoch kann die DDoS-Attacke in Kombination mit einem anderen Angriff genutzt werden, um betroffene Personen, die den Angriff bemerken k\u00f6nnten, abzulenken. Dabei wird die Ablenkung vorwiegend in Form eines DDoS-Angriffs auf ein f\u00fcr den Cyberkriminelle irrelevantes System platziert, um dieses lahmzulegen. Ebenfalls kann hierf\u00fcr ein ungew\u00f6hnliches, erh\u00f6htes Datenaufkommen ausreichen. In dem gew\u00fcnschten Zustand verz\u00f6gern sich die Antworten des Systems. Hackende k\u00f6nnen diese Anfragen mit eigenen und gef\u00e4lschten Antworten kompromittieren.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>Wie Sie sehen, ist es bei DoS-Attacken nicht zu scherzen und vor allem nicht zu untersch\u00e4tzen!<\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<h3>Verwendung von Botnetze und Rechennetzwerke als Angriff m\u00f6glich!<\/h3>\n<p>Wie in unserem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/botnetze-die-automatisierte-gefahr\/9313\">Botnetze: Die automatisierte Gefahr<\/a>\u201c beschrieben, werden diese Botnetze automatisierte und gut durchdacht f\u00fcr die Verwendung von DDoS-Attacken genutzt; ebenfalls auch als Mobile-Botnets, wie in unserem Beitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-attacken-per-mobile-botnet\/7812\">Mobile Security: DDoS-Attacken per Mobile-Botnet<\/a>\u201c n\u00e4her erl\u00e4utert wird.<\/p>\n<p>&nbsp;<\/p>\n<h3>Arten von DOS\/DDoS-Angriffen<\/h3>\n<p>Im weiteren Detail k\u00f6nnen Sie bei DoS-Angriffen bzw. bei DDoS-Angriffen folgende Arten unterscheiden:<\/p>\n<ul>\n<li>DNS Amplification Attack<\/li>\n<li>Smurf-Angriff<\/li>\n<li>Fraggle-Angriff<\/li>\n<li>E-Mail-Back-Scatter<\/li>\n<li>SYN Flooding<\/li>\n<li>Ping Flooding<\/li>\n<li>Ping of Death<\/li>\n<li>Mailbombing<\/li>\n<li>HTTP Flooding<\/li>\n<li>UDP-Flooding<\/li>\n<li>IoT als DDOS-Katalysator<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-einfach-erklaert%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-einfach-erklaert%2F&text=DDoS-Attacken%20auf%20Webseiten%2C%20Shops%20%26%20Netzwerke%20%E2%80%93%20einfach%20erkl%C3%A4rt\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-einfach-erklaert%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-attacken-einfach-erklaert%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>\u00dcber sogenannte DDOS-Attacken werden Firmennetzwerke, Webseiten und ganze Online-Shops von Hackenden ausgeschaltet. Solch ein Szenario ist in der doch so smarten Welt ein wirtschaftliches Fiasko. Viele Unternehmen verlassen sich dabei auf ihre IT-Abteilung und deren aufgesetzte Sicherheitssysteme. Dabei sollen alle Komponenten, wie Firmennetzwerk und Online-Shop 24 Stunden, 7 Tage die Woche erreichbar sein, um die Produkte und Dienstleistungen im World Wide Web anbieten zu k\u00f6nnen. Doch viele IT-ler und auch [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":9575,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1045,1046,1049,1048,1047],"class_list":["post-9568","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ddos","tag-ddos-angriffen","tag-ddos-attacken","tag-dos","tag-drdos"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9568","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9568"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9568\/revisions"}],"predecessor-version":[{"id":9582,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9568\/revisions\/9582"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9575"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9568"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9568"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9568"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}