{"id":9641,"date":"2023-02-01T15:30:47","date_gmt":"2023-02-01T14:30:47","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9641"},"modified":"2026-01-15T15:28:44","modified_gmt":"2026-01-15T14:28:44","slug":"ddos-angriffe-erfolgreich-abzuwehren","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-erfolgreich-abzuwehren\/","title":{"rendered":"Das k\u00f6nnen Sie tun, um DDoS-Angriffe erfolgreich abzuwehren"},"content":{"rendered":"<p>DDoS Angriffe (\u201eDistributed Denial of Service\u201c) und die Angriffe auf das Netzwerk von Unternehmen, Institutionen und Beh\u00f6rden durch Cyberkriminelle geh\u00f6ren leider mittlerweile zum Alltag. Wie Sie einen DDoS-Angriff bestm\u00f6glich abwehren k\u00f6nnen, behandeln wir in unserem heutigen Blogbeitrag.<\/p>\n<p>&nbsp;<\/p>\n<h2>Behalten Sie einen klaren Kopf bei einem DDoS-Angriffsszenario<\/h2>\n<p>Wichtig ist es, bei allen Angriffen, egal welcher Art, dass Sie erst einmal Ruhe bewahren und sich einen \u00dcberblick verschaffen. Dies hilft Ihnen dabei, die entsprechenden Schritte mit einem klaren Kopf einzuleiten.<\/p>\n<blockquote><p><strong>Kennen Sie schon unsere kleine DDoS-Blogreihe?<\/strong><br \/>\nIm ersten Teil der DDoS Reihe mit dem Titel \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-attacken-einfach-erklaert\/9568\">DDoS-Attacken auf Webseiten, Shops &amp; Netzwerke \u2013 einfach erkl\u00e4rt<\/a>\u201c erkl\u00e4ren wir Ihnen kurz und knapp, was es sich mit einem DDoS Angriff auf sich hat. Im nachfolgenden Beitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-erkennen\/9605\">DDoS-Angriffe rechtzeitig erkennen<\/a>\u201c m\u00f6chten wir Ihnen n\u00e4herbringen, wie Sie einen DDoS Angriffe fr\u00fchzeitig erkennen. Und im heutigen Beitrag erfahren Sie von uns, was Sie in einem Worst-Case-Szenario eines DDoS-Angriffes unternehmen k\u00f6nnen, um diesen abzuwehren.<\/p><\/blockquote>\n<p>Wie auch in dem Blogbeitrag \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/hackerangriff-das-koennen-sie-tun\/9438\">Hackerangriff: Das k\u00f6nnen Sie nach dem Erkennen tun!<\/a>\u201c erw\u00e4hnt, sind folgende Schritte bei einem Cyberangriff essenziell umzusetzen:<\/p>\n<ol>\n<li><strong>Alarm ausl\u00f6sen:<\/strong> Informieren Sie so schnell wie m\u00f6glich Ihre Vorgesetzten oder den zust\u00e4ndigen Sicherheitsexperten der IT-Abteilung bei einem DDoS-Angriff. Diese Zeit ist notwendig, um Gegenma\u00dfnahmen einzuleiten und die Reaktionszeit auf diesen Angriff zu beschleunigen.<\/li>\n<li><strong>Sichern Sie sensible Daten und deren Zugang: <\/strong>Blockieren Sie jeglichen Zugriff auf sensiblen Daten. Der Angreifende soll keine Daten von Ihrem Unternehmen stehlen oder besch\u00e4digen k\u00f6nnen.<\/li>\n<li><strong>Isolieren Sie betroffene Systeme und begrenzen Sie weiteren Schaden: <\/strong>Trennen Sie betroffene Systeme vom Netzwerk und des Firmennetzwerks. Dies soll verhindern, dass Angreifende weitere Systeme infizieren und weitere Sch\u00e4den verursachen<\/li>\n<li><strong>Sammeln Sie Beweise f\u00fcr den Angriff: <\/strong>Versuchen Sie, so viele Informationen, wie m\u00f6glich \u00fcber den Angriff zu sammeln. Alle wichtigen Fakten sind notwendig aufzuz\u00e4hlen und in einem Protokoll festzuhalten. Wesentliche Daten k\u00f6nnen sein:\n<ol>\n<li>Art des Angriffs, wie z.B. UDP-Flood, SYN-Flood oder HTTP-Flood<\/li>\n<li>Zeitpunkts des Angriffs<\/li>\n<li>der IP-Adresse des Angreifers.<\/li>\n<\/ol>\n<\/li>\n<li><strong>Folgen Sie Ihrem Notfallplan:<\/strong> Befolgen Sie den Notfallplan Ihres Unternehmens und arbeiten Sie mit den Sicherheitsexperten der IT-Abteilung und anderen betroffenen Abteilungen zusammen, um die Auswirkungen des Angriffs zu minimieren und das Netzwerk und den Originalzustand wiederherzustellen.<\/li>\n<\/ol>\n<p>Diese Informationen k\u00f6nnen sp\u00e4ter von IT-Sicherheitsexperten verwendet werden, um den Angriff zu untersuchen und einen erneuten Angriff zu verhindern. Alle Mitarbeitenden sollten dabei \u00fcber die richtigen Prozesse und Verfahren eines Angriffs informiert sein und an regelm\u00e4\u00dfigen Schulungen teilnehmen, um sicherzustellen, dass jeder dar\u00fcber informiert ist, was in diesem Fall zu tun ist.<\/p>\n<p>&nbsp;<\/p>\n<h2>DDoS Angriff abwehren, so einfach geht\u2019s!<\/h2>\n<p>Einen DDoS-Angriff abzuwehren, ist eigentlich recht einfach! Denn ein Unternehmen muss lediglich im Falle eines Angriffs die ben\u00f6tigten Ressourcen und Kapazit\u00e4ten schaffen, um die Masse an Anfragen verarbeiten zu k\u00f6nnen. Durch das Zuschalten von Rechenleistung durch u.a. Cloud-Diensten kann ein Anstieg von Anfragen rechtzeitig erkannt, verarbeitet und auch reguliert werden.<\/p>\n<h3>DDOS-Abwehr: Vorbeugende Ma\u00dfnahmen und Gegenma\u00dfnahmen bei einem Angriff<\/h3>\n<p>Zus\u00e4tzlich lassen sich zu der Erh\u00f6hung der Kapazit\u00e4ten, auch diverse Sicherheitsma\u00dfnahmen integrieren und umsetzen, um einem DoS- oder auch DDoS-Angriff entgegenzuwirken.<\/p>\n<p>Eines der wichtigsten Ansatzpunkte f\u00fcr diese Sicherheitsma\u00dfnahmen ist die Identifizierung der kritischen IP-Adressen der Anfragen, sowie die Schlie\u00dfung bekannter Sicherheitsl\u00fccken. Allgemein kann man auch die Betrachtung von Hard- und Software hinzuziehen, mit denen sich kleinere Angriffe abwehren lassen.<\/p>\n<h4>Vorbeugende Ma\u00dfnahmen und Gegenma\u00dfnahmen bei einem DDoS-Angriff<\/h4>\n<p>Hier haben wir einige Stellschrauben, die Sie f\u00fcr Ihre DDoS-Abwehr nutzen k\u00f6nnen:<\/p>\n<ul>\n<li><strong>\u00dcberwachen Sie Ihre Ressourcen und Ihr Netzwerk: <\/strong>Mit einem intelligenten \u00dcberwachungssystem f\u00fcr Ihr Netzwerk k\u00f6nnen Sie sicherstellen, dass Ihre Ressourcen und Kapazit\u00e4ten nicht \u00fcberlastet oder die Leistung der Website oder Anwendungen nicht beeintr\u00e4chtigt wird.<\/li>\n<li><strong>Implementieren Sie DDoS-Schutzma\u00dfnahmen: <\/strong>\u00dcberpr\u00fcfen und optimieren Sie Ihre aktuellen Schutzma\u00dfnahmen gegen DDoS Angriffe, bzw. implementieren Sie gegebenenfalls neue Technologien oder Dienste, um Ihr Netzwerk besser vor Angriffen zu sch\u00fctzen.<\/li>\n<li><strong>IP-Sperrlisten:<\/strong> Sperrlisten, auch bekannt unter dem Begriff \u201eBlacklist\u201c, erm\u00f6glichen es, IP-Adressen zu identifizieren und Datenpakete direkt zu verwerfen. Diese Sicherheitsma\u00dfnahme l\u00e4sst sich manuell umsetzen oder durch dynamisch erzeugte Sperrlisten \u00fcber die Firewall automatisieren.<\/li>\n<li><strong>Filterung \u00fcber sogenannten &#8222;Scrubbing Center&#8220;: <\/strong>Um auff\u00e4llige Datenpakete herauszufiltern, ist es m\u00f6glich, Grenzwerte f\u00fcr Datenmengen in einem bestimmten Zeitraum zu definieren. Dabei ist jedoch zu beachten, dass Proxys mitunter dazu f\u00fchren, dass viele Clients mit derselben IP-Adresse beim Server registriert und m\u00f6glicherweise unbegr\u00fcndet blockiert werden.<\/li>\n<li><strong>SYN-Cookies:<\/strong> SYN-Cookies nehmen Sicherheitsl\u00fccken im TCP-Verbindungsaufbau ins Visier. Kommt diese Sicherheitsma\u00dfnahme zum Einsatz, werden Informationen \u00fcber SYN-Pakete nicht mehr auf dem Server gespeichert, sondern als Crypto-Cookie an den Client gesendet. SYN-Flood-Angriffe beanspruchen so zwar Rechenkapazit\u00e4t, belasten jedoch nicht den Speicher des Zielsystems.<\/li>\n<li><strong>Load-Balancing:<\/strong> Load-Balancing ist eine effektive Gegenma\u00dfnahme gegen die \u00dcberlastung, indem es die Lastenverteilung auf verschiedene Systeme (Hardware oder auch Cloud-Dienste) aufteilt.<\/li>\n<li><strong>Schulung der Mitarbeiter:<\/strong> Auch das Schulen der eigenen Mitarbeiter tr\u00e4gt ma\u00dfgeblich zu Ihrer Sicherheit bei. Daher sollten regelm\u00e4\u00dfige Schulungen in der IT-Sicherheit durchgef\u00fchrt werden, dass die Mitarbeiten die Angriffe erkennen k\u00f6nnen und wie sie reagieren sollen.<\/li>\n<li><strong>Reporting \u00fcber den vergangenen Angriff:<\/strong> Nach einem Angriff ist es wichtig, alle gesammelten Daten zu analysieren, um die Schwachstellen zu identifizieren und zuk\u00fcnftige Angriffe zu verhindern. Es ist auch wichtig, einen Bericht zu erstellen, um die Angriffssituation zu dokumentieren und die Entscheidungstr\u00e4ger \u00fcber den Angriff zu informieren.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Das Fazit zu den Abwehrma\u00dfnahmen eines DDoS-Angriffs<\/h2>\n<p>DDoS-Angriffe und den damit einhergehenden Traffic zu identifizieren, Fake-Traffic von legitimen Anfragen zu unterscheiden und diesen zuzulassen, erweist sich ohne jegliche Hilfsmittel als recht schwierig. Den eigentlichen Distributed-Denial-of-Service-Angriff zu stoppen ist einfach, in dem man alle http-Anfragen blockiert (das kann in der Tat auch n\u00f6tig sein, wenn es darum geht, Ihre Server vor dem Absturz zu bewahren) oder den Server herunterf\u00e4hrt. Gro\u00dfer Nachteil ist bei dieser Praxis, dass auch alle User blockiert bzw. den eigenen Dienst nicht erreichen, womit der Angreifende sein Hauptziel erreicht hat.<\/p>\n<p>In den letzten Jahren hat der Trend von DoS-, DDoS- und verschiedenen Angriffsszenarien den Weg in unseren Alltag gefunden, sodass wir uns regelm\u00e4\u00dfig mit dieser Thematik befassen m\u00fcssen.<\/p>\n<p><strong><em>Und hier die gute Nachricht!<\/em><\/strong><\/p>\n<p>Auch der technologische Fortschritt hilft Ihnen weitestgehend, sich gegen solche Attacken zu sch\u00fctzen. Denn viele System-Dienstleister haben erkannt, dass solche Ma\u00dfnahmen bereits integriert werden sollten. Das gibt den einzelnen Kunden, Sicherheit und Vertrauen.<\/p>\n<p>So hat beispielsweise ein Network Service Provider, der in Frankfurt am Main eine geraume Anzahl an Server zur Verf\u00fcgung stellt, sein eigenes Sicherheitssystem, dass solche Angriffe erkennt und entsprechende Gegenma\u00dfnahmen einleitet. Der IT-Dienstleister beh\u00e4lt in den F\u00e4llen gen\u00fcgend Kapazit\u00e4ten vor, um gro\u00dfe Mengen an eingehendem Datenverkehr zu bew\u00e4ltigen.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen Sie diese Praxis ebenfalls umsetzen und je nach Situation Ihr eigenes Netzwerk aufr\u00fcsten oder ein Content Delivery Network (CDN) zu nutzen.<\/p>\n<p>Wichtig, wie bei allen technischen Gegebenheiten: Verschaffen Sie sich einen \u00dcberblick \u00fcber Ihre aktuelle Sicherheitssituation und der Zustand der Hard- bzw. Software und optimieren Sie an entsprechender Stelle.<\/p>\n<p>Folgende Fragen k\u00f6nnten Sie sich hierbei stellen:<\/p>\n<ul>\n<li>Deckt mein aktuelles Paket\/Dienstleister dieses Angriffsszenario ab?<\/li>\n<li>Ben\u00f6tige ich weitere Plugins, Tools oder Dienstleister?<\/li>\n<li>Ben\u00f6tige ich neue Hardware oder Software?<\/li>\n<li>Kann ich Plugins l\u00f6schen, Pakete oder Dienstleister k\u00fcndigen, da \u00dcberschneidungen vorliegen?<\/li>\n<li>Bin ich auf dem neusten Stand der Technik?<\/li>\n<li>Ben\u00f6tige ich weitere Sicherheitsma\u00dfnahmen?<\/li>\n<li>v.m.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erfolgreich-abzuwehren%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erfolgreich-abzuwehren%2F&text=Das%20k%C3%B6nnen%20Sie%20tun%2C%20um%20DDoS-Angriffe%20erfolgreich%20abzuwehren\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erfolgreich-abzuwehren%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-erfolgreich-abzuwehren%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>DDoS Angriffe (\u201eDistributed Denial of Service\u201c) und die Angriffe auf das Netzwerk von Unternehmen, Institutionen und Beh\u00f6rden durch Cyberkriminelle geh\u00f6ren leider mittlerweile zum Alltag. Wie Sie einen DDoS-Angriff bestm\u00f6glich abwehren k\u00f6nnen, behandeln wir in unserem heutigen Blogbeitrag. &nbsp; Behalten Sie einen klaren Kopf bei einem DDoS-Angriffsszenario Wichtig ist es, bei allen Angriffen, egal welcher Art, dass Sie erst einmal Ruhe bewahren und sich einen \u00dcberblick verschaffen. Dies hilft Ihnen dabei, [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":9647,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1070,1045,1071,1072],"class_list":["post-9641","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-abwehr","tag-ddos","tag-gegenmassnahmen","tag-massnahmen"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9641","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9641"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9641\/revisions"}],"predecessor-version":[{"id":11804,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9641\/revisions\/11804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9647"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}