{"id":215,"date":"2021-05-12T07:01:42","date_gmt":"2021-05-12T05:01:42","guid":{"rendered":"https:\/\/www.vautron.de\/blog\/?p=215"},"modified":"2024-05-28T05:35:13","modified_gmt":"2024-05-28T03:35:13","slug":"was-sind-ddos-angriffe-und-wie-kann-der-eigene-server-geschuetzt-werden","status":"publish","type":"post","link":"https:\/\/www.vautron.de\/blog\/was-sind-ddos-angriffe-und-wie-kann-der-eigene-server-geschuetzt-werden","title":{"rendered":"Was sind DDos-Angriffe und wie kann der eigene Server gesch\u00fctzt werden?"},"content":{"rendered":"\n<p><strong>DDos-Attacken sind eine stetige <a href=\"https:\/\/www.vautron.de\/blog\/welche-gefahren-fuer-server-gibt-es\">Gefahr f\u00fcr Serverbetreiber<\/a>. Doch was genau steckt hinter diesem Begriff und wie kann der eigene Server vor solchen Angriffen gesch\u00fctzt werden? All diese Fragen beantwortet der folgende Artikel:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"1024\" height=\"682\" data-id=\"216\" src=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/05\/hacker-2883632_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-216\" srcset=\"https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/05\/hacker-2883632_1280-1024x682.jpg 1024w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/05\/hacker-2883632_1280-300x200.jpg 300w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/05\/hacker-2883632_1280-768x512.jpg 768w, https:\/\/www.vautron.de\/blog\/wp-content\/uploads\/2021\/05\/hacker-2883632_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind DDos-Angriffe?<\/h2>\n\n\n\n<p>Der Begriff DDos-Attacke ist eine Abk\u00fcrzung f\u00fcr die englischsprachige Bezeichnung \u201eDistributed-Denial-of-Service\u201c und bezieht sich auf einen Angriff in der Informationstechnologie, bei dem ein Zielsystem von mehreren gekaperten Systemen mit \u00fcberm\u00e4\u00dfigen Anfragen attackiert wird. Das Ziel eines DDos-Angriffs ist es, das Zielsystem durch die \u00fcberm\u00e4\u00dfigen Anfragen zu \u00fcberlasten und auf diese Weise lahmzulegen. Hinter einem DDos-Angriff stecken in der Regel Cyberkriminelle, die mit einem infiltrierten Bot-Netzwerk die Angriffe koordinieren. Dabei werden \u00fcblicherweise eine riesige Menge an illegal unter die Kontrolle der Cyberkriminellen gebrachte Computersysteme verwendet, von denen die Angriffe ausgehen.<\/p>\n\n\n\n<p>Obwohl die Anzahl von DDos-Attacken \u00fcber die letzten Jahre aufgrund besserer Sicherheitsvorkehrung sp\u00fcrbar zur\u00fcckgegangen ist, haben die Attacken vor allem im letzten Jahr wieder verst\u00e4rkt zugenommen. Grund daf\u00fcr ist die Corona-Pandemie und die dadurch deutlich gestiegene Internetnutzung.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie l\u00e4uft eine DDos-Attacke ab?<\/h2>\n\n\n\n<p>Ein DDos-Angriff setzt eine umfangreiche Planung voraus. Zuallererst m\u00fcssen sich die Angreifer Zugang zu jeder Menge Systemen verschaffen, von denen die Attacke ausgeht. Dazu werden Computer im Internet durch Malware und Trojaner illegal von Cyberkriminellen unter Kontrolle gebracht. Oftmals bemerken Nutzer gar nicht, dass ihr System korrumpiert ist und f\u00fcr DDos-Attacken verwendet wird.<\/p>\n\n\n\n<p>Der Angriff startet schlie\u00dflich damit, dass s\u00e4mtliche gekaperten Systeme gleichzeitig Anfragen an das Zielsystem senden. Dadurch wird eine massenhafte \u00dcbersendung von Daten ausgel\u00f6st, die das Zielsystem \u00fcberfordern. Die Folge ist, das herk\u00f6mmliche Anfragen \u2013 etwa von Nutzern die auf einen Onlineservice zugreifen m\u00f6chten \u2013 nicht mehr bearbeitet werden k\u00f6nnen. Das gesamte System kann somit nicht mehr richtig arbeiten und es kommt zu Verz\u00f6gerungen bis hin zum Totalausfall. Gerade f\u00fcr kommerziell genutzte Systeme entsteht durch die Einschr\u00e4nkungen ein gro\u00dfer finanzieller Schaden. Man stelle sich vor: ein Onlineshop ist f\u00fcr Kunden nicht mehr erreichbar, E-Mails eines Unternehmens k\u00f6nnen nicht mehr versendet werden oder wichtige Kundendaten stehen nicht zur Verf\u00fcgung. Dar\u00fcber hinaus werden Unternehmen oftmals erpresst, etwa dass L\u00f6segeldforderungen gestellt werden, bei deren Zahlung die DDos-Attacken eingestellt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie kann der eigene Server vor DDos-Angriffen gesch\u00fctzt werden?<\/h2>\n\n\n\n<p>Mithilfe der richtigen Ma\u00dfnahmen f\u00fcr <a href=\"https:\/\/www.vautron.de\/blog\/serversicherheit\">Serversicherheit<\/a> gilt es, den eigenen Server sowohl vor DDos-Angriffen selbst, als auch vor der <a href=\"https:\/\/www.vautron.de\/blog\/welche-cyber-bedrohungen-gefaehrden-webseitenbetreiber\">Infiltration durch Cyberkriminelle<\/a>, die das eigene System ansonsten f\u00fcr die Ausf\u00fchrung von DDos-Attacke nutzen, zu sch\u00fctzen. Dazu m\u00fcssen ein geeignetes IT-Sicherheitskonzept etabliert und entsprechende Abwehrma\u00dfnahmen implementiert werden.<\/p>\n\n\n\n<p>Ein proaktives Vorgehen ist gefragt, um DDos-Angriffe zu vermeiden. Dabei gilt es potenzielle Schwachstellen in Systemen und dem eigenen Netzwerk zu finden und entsprechend zu reagieren. Dar\u00fcber hinaus gibt es jede Menge professionelle Tools und Services, wie Multilayer Firewall Konzepte oder die Nutzung von CDN\/WAF-L\u00f6sungen, die Schutz vor Angriffen bieten. Wichtig ist es, zu verstehen, dass DDoS-Schutz keine einmalige Sache ist, sondern es sich dabei um einen fortlaufenden Prozess und die Umsetzung von Best Practices handelt.<\/p>\n\n\n\n<p><strong>Bei weiteren Fragen zum Thema k\u00f6nnen Sie sich auch direkt an uns wenden. Gerne beraten wir Sie in einem pers\u00f6nlichen Gespr\u00e4ch, welche Ma\u00dfnahmen zum DDos-Schutz f\u00fcr Ihren individuellen Anwendungsfall die richtigen sind.<\/strong><\/p>\n\n\n\n<p><em>Bild von Gerd Altmann auf Pixabay<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>DDos-Attacken sind eine stetige Gefahr f\u00fcr Serverbetreiber. Doch was genau steckt hinter diesem Begriff und wie kann der eigene Server vor solchen Angriffen gesch\u00fctzt werden? All diese Fragen beantwortet der &#8230;<\/p>\n","protected":false},"author":3,"featured_media":216,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[41,6,5],"_links":{"self":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/215"}],"collection":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/comments?post=215"}],"version-history":[{"count":4,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/215\/revisions"}],"predecessor-version":[{"id":581,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/posts\/215\/revisions\/581"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media\/216"}],"wp:attachment":[{"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/media?parent=215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/categories?post=215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vautron.de\/blog\/wp-json\/wp\/v2\/tags?post=215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}