Lesen Sie unseren neuen Cybersecurity Report 2025 – ohne Anmeldung herunterladen!

Beispiel Ansicht eines DDoS-Angriffs

Was ist ein DDoS-Angriff?

7 von 10 Organisationen erwarten schwere Schäden durch DDoS-Attacken.“ – Lünendonk 2023
 
DDoS-Angriffe werden von Kriminellen seit mehr als 20 Jahren dazu genutzt, um Unternehmen und Institutionen gezielt Schaden zuzufügen. Ihre immense Schlagkraft macht sie zu einer unkalkulierbaren, ernstzunehmenden Gefahr. Mit Myra ist Ihre IT-Infrastruktur sicher.

Zum Myra DDoS Schutz
Erklärungsgrafik in welchen 3 Schichten DDoS Angriffe von Myra abgewährt werden

01

Was ist „DDoS“?

Ein DDoS-Angriff ist eine spezielle Art der Cyber-Kriminalität. Der Distributed-Denial-of-Service (DDoS) Angriff ist ein „verteilter“ Denial-of-Service (DoS) Angriff, der wiederum eine Dienstblockade darstellt. Diese liegt vor, wenn ein angefragter Dienst nicht mehr bzw. nur noch stark eingeschränkt verfügbar ist. Auslöser ist in den meisten Fällen eine mutwillig herbeigeführte Überlastung der IT-Infrastruktur. Angreifer nutzen diese Art der Cyber-Kriminalität, um von ungeschützten Organisationen Lösegelder zu erpressen oder um andere kriminelle Handlungen durchzuführen, zu vertuschen oder vorzubereiten.

Überwachungskamera

02

Wie sieht ein DDoS-Angriff aus?

Bei einem DDoS-Angriff führen Angreifer die Nichtverfügbarkeit eines Dienstes oder Servers gezielt herbei. Einer der Wege ist das Infizieren von mehreren Rechnern mit Schadsoftware, mit der sie unbemerkt die Kontrolle über diese Computer übernehmen. Die Angreifer missbrauchen dieses infizierte Rechner-Netz, auch Botnetz genannt, ferngesteuert für ihre DDoS-Attacken. Mit dem Botnetz greifen sie parallel ihr Ziel an und beschießen dabei dessen Infrastruktur mit zahllosen Anfragen.

 

Je mehr Rechner zusammengeschaltet werden, desto schlagkräftiger ist die Attacke. Angegriffene Server ohne DDoS-Abwehr sind mit der enormen Anzahl von Anfragen überfordert, ihre Internetleitung ist überlastet. Websites bauen sich nur noch stark verlangsamt auf oder sind überhaupt nicht mehr verfügbar.

Person arbeitet an einem Laptop

03

Distributed-Reflected-Denial-of-Service-Angriff (DRDoS)

Bei einer Distributed-Reflected-Denial-of-Service-Attacke handelt es sich um eine Sonderform von DoS. Dabei stammen die schädlichen Anfragen nicht etwa von einem Botnet, sondern von regulären Internetdiensten. Mittels IP-Spoofing (dem Versenden von IP-Paketen mit verfälschter IP-Absenderadresse) manipulieren Angreifer diese Dienste, um Traffic auf das jeweilige Ziel zu leiten. Durch dieses Vorgehen ist eine Verschleierung der Attacke möglich. DRDoS-Attacken erfolgen beispielsweise über DNS-Dienste als sogenannte DNS Amplification Attack, bei der massive Datenströme an das Opfer ausgehen. Bei einem Angriff auf die Antispam-Organisation spamhaus.org führte eine solche DNS Amplification Attack zu Lastspitzen von 300 GBit/s.

4. Wer sind die Angreifer?

Die Motive der Angreifer sind vielfältig. Sie reichen von Erpressung und Zerstörung bis hin zu politischem Protest oder auch Langeweile. Das Ziel ist jedoch immer dasselbe: Die anvisierten Applikationen und Infrastrukturen sollen mit künstlichen Anfragen ausgebremst und lahmgelegt werden.

Icon Gruppe von Cyberkriminellen

Script Kiddies

Als "Script Kiddies" werden in erster Linie Cyberangreifer mit geringen technischen Fähigkeiten bezeichnet, die vorgefertigte Tools und frei verfügbare Skripte für ihre Angriffe nutzen. Obwohl sie oft als „Amateure“ abgetan werden, können ihre Aktionen erheblichen Schaden verursachen – besonders dann, wenn die angegriffenen Applikationen und Infrastrukturen über keine dedizierten Schutzsysteme verfügen.

Icon Gruppe von Cyberkriminellen

Cyberkriminelle & Hacktivisten

Die absolute Mehrheit aller DDoS-Attacken geht auf das Konto von Cyberkriminellen und Hacktivisten. Während Cyberkriminelle mit ihren Angriffen in erster Linie monetäre Ziele verfolgen, um beispielsweise Lösegeld zu erpressen, sind Hacktivisten bestrebt, möglichst große und öffentlichkeitswirksame Schäden anzurichten, um mit der daraus resultierenden Verunsicherung der Bevölkerung eine politische Agenda zu verfolgen.

Icon Gruppe von Cyberkriminellen

Staatliche Cyberakteure

In der hybriden Kriegsführung nutzen staatliche Cyberakteure autoritärer Regime DDoS-Attacken, um die Infrastruktur gegnerischer Länder zu destabilisieren. Beispiele hierfür sind Angriffe auf Energieversorger oder Regierungsnetzwerke, die im Zuge geopolitischer Spannungen zunehmen. Solche Angriffe sind oft Teil größerer Cyber-Kriegsstrategien.

05

Ziele von DDoS-Angriffen

DDoS-Angriffe sind nicht nur eine technische Herausforderung; sie sind oft Teil einer größeren Strategie von Cyberkriminellen. Das Ziel dieser Angriffe kann vielschichtig sein, und es ist entscheidend, die Motive hinter den Angriffen zu verstehen, um effektive Sicherheitsmaßnahmen zu ergreifen.

Erpressung und finanzielle Motivation

Ein häufiges Ziel von DDoS-Angriffen ist die Erpressung von Unternehmen. Angreifer setzen oft DDoS-Attacken als Druckmittel ein, um Lösegeld zu verlangen. Sie drohen damit, die Dienste eines Unternehmens für eine bestimmte Zeit zu stören, es sei denn, sie erhalten eine Zahlung. Dies kann besonders für Unternehmen verheerend sein, die auf ihre Online-Präsenz angewiesen sind.

Rufschädigung und Wettbewerbsverdrängung

DDoS-Angriffe können auch dazu verwendet werden, den Ruf eines Unternehmens zu schädigen. Wenn ein Unternehmen während eines Angriffs offline ist, kann dies potenzielle Kunden abschrecken und die Glaubwürdigkeit beeinträchtigen. In wettbewerbsintensiven Branchen nutzen einige Akteure DDoS-Angriffe, um Konkurrenten zu schwächen oder deren Marktanteile zu verringern.

Politische oder soziale Botschaften

Manchmal sind DDoS-Angriffe ein Werkzeug des Aktivismus. Gruppen, die sich für soziale oder politische Veränderungen einsetzen, nutzen DDoS-Attacken, um auf ihre Anliegen aufmerksam zu machen. Diese sogenannten „Hacktivisten“ sehen ihre Aktionen als Formen des Protests, auch wenn sie in vielen Fällen rechtliche und ethische Grauzonen betreten.

Ablenkung für andere Angriffe

DDoS-Angriffe können auch als Ablenkung verwendet werden, um andere, subtilere Angriffe durchzuführen. Während die IT-Abteilung eines Unternehmens damit beschäftigt ist, die DDoS-Attacke abzuwehren, können Angreifer versuchen, in das Netzwerk einzudringen und sensible Daten zu stehlen. Diese Taktik unterstreicht die Notwendigkeit eines ganzheitlichen Sicherheitsansatzes, der DDoS-Schutz nicht isoliert betrachtet.

Testen von Schwachstellen

Ein weiterer Grund für DDoS-Angriffe kann die Absicht sein, die Verteidigungsmechanismen eines Unternehmens zu testen. Cyberkriminelle können DDoS-Angriffe als Möglichkeit nutzen, um herauszufinden, wie gut ein Unternehmen auf solche Bedrohungen reagiert und welche Sicherheitslücken möglicherweise existieren.

Cyberkrimineller in einem dunklen Raum

06

Welche Methoden setzen Angreifer ein?

Cyber-Kriminelle nutzen unterschiedliche Arten von DDoS-Angriffen. Die Methoden lassen sich nach den jeweiligen Schichten ordnen (gemäß dem Open Systems Interconnection Modell für Netzwerkprotokolle, kurz OSI-Modell), auf die der Angriff abzielt.

 

Eine der häufigsten Methoden ist, Systemressourcen oder Netzwerkbandbreiten zu überlasten (Layer 3 und 4). Als Trend zeichnet sich unter den Cyber-Kriminellen in den letzten Jahren ab, die Angriffe auf die Anwendungsebene (Layer 7) zu verlagern. Muster und Bandbreiten von DDoS-Attacken ändern sich jedoch täglich. Mit der DDoS-Protection von Myra sind Sie vor jeglichen Angriffsmustern geschützt.

DDoS-Angriffe auf Layer 3 und 4

Zu den häufigsten Attacken auf die Vermittlungs- und Transportschicht (Layer 3 und 4) zählen TCP SYN Floods und DRDoS-Angriffe auf UDP-Basis. Weitere typische Angriffsvarianten sind ICMP-Flood, UDP-Fragmentation, UDP-Amplification via DNS, NTP, rpcbind, SSDP, ACK-Flood und RST-Flood. Alle diese Angriffe belasten das Ziel entweder mit sehr hohen Bandbreiten oder immensen Paketraten. Legitime Zugriffe finden so keinen Datenkanal mehr, um eine Kommunikation zu etablieren.

Beispielsweise bombardiert ein von Angreifern ferngesteuertes Botnetz bei einer SYN/ACK-Attacke (oder SYN- und ACK-Floods) einen Server mit SYN-Paketen. Diese sind normalerweise Teil des sogenannten Threeway Handshake (Drei-Wege-Handschlag), der beim Aufbau einer TCP-Verbindung zwischen Client und Server erfolgt. Eine SYN/ACK-Attacke provoziert massenhaft halboffene Verbindungen, indem sie viele SYN-, aber keine zum vollständigen Verbindungsaufbau benötigten ACK-Pakete sendet. Die Folge: Es können keine neuen Verbindungen mehr hergestellt werden, und die Website ist nicht mehr erreichbar.

Das Myra Cloud Scrubbing schützt IT-Infrastrukturen vor solchen volumetrischen Angriffen auf der Vermittlungs- und Transportschicht. Über das automatische Flow-Monitoring sind detaillierte Traffic-Analysen möglich. Die Umschaltung von betroffenen Netzen erfolgt im Angriffsfall vollautomatisch.

DDoS-Angriffe auf Layer 7

DDoS-Attacken auf der Anwendungsschicht (Layer 7) basieren auf bereits aufgebauten Verbindungen und haben sich zu einer der häufigsten Angriffsformen entwickelt. Insbesondere HTTP GET, POST und weitere Flood-Attacken sowie Low- und Slow-Angriffe sind bei Cyberkriminellen beliebt. Sie zielen darauf ab, die schwächste Komponente einer Infrastruktur zu penetrieren und so eine Überlastung der Webapplikation hervorzurufen.

Beispielsweise überfluten Angreifer bei einer HTTP-GET-Flood-Attacke einen Webserver mit HTTP-Anfragen, die etwa gezielt Seiten mit großem Ladevolumen aufrufen. Dadurch wird der Server überlastet und kann keine legitimen Anfragen mehr verarbeiten. Die Folge: Die Website ist für Nutzer nicht mehr erreichbar.

Attacken auf der Applikationsebene werden von den Sensoren eines Schutzes für die Vermittlungs- und Transportschicht meist nicht bemerkt. Da es sich um Standard-URL-Anfragen handelt, sind Flood-Attacken nur schwer von regulärem Traffic zu unterscheiden. Schutzsysteme für Layer 3 und 4 erkennen zum Beispiel keinen Unterschied zwischen einem HTTP-GET-Flood-Angriff und einem validen Download. Entsprechend erfordert es zur Absicherung einer Webapplikation eine IT Sicherheit auf allen relevanten Layern. Vor allem Angriffe, die auf das Abgreifen sensibler Daten abzielen, lassen sich nur durch einen Layer-7-Schutz erkennen und abwehren.

Der DDoS Schutz von Myra schützt Webapplikationen auf Layer 7 vollautomatisch. Dank hundertprozentiger Traffic-Sichtbarkeit ermöglicht Myra ein intelligentes Load-Balancing sowie Site Failover mit hoher Zuverlässigkeit und minimalen Antwortzeiten.

07

KI-Botnetze und KI-Operatoren verschärfen DDoS-Risiko

Die breite Verfügbarkeit von Large Language Modellen (LLM) und anderen KI-Lösungen sorgen für eine Verschärfung der Cyberbedrohungslage. Angreifer missbrauchen diese fortschrittlichen Technologien, um DDoS-Angriffe zu verschleiern, ihre Angriffsmethoden adaptiv der bestehenden Verteidigung anzupassen und um gezielt nach Schwachstellen in Applikationen und Infrastrukturen zu suchen.

Die Integration von KI-Technologien in DDoS-Angriffe führt zu einer qualitativen und quantitativen Eskalation der Bedrohungslage. KI-gesteuerte Botnetze wie Zergeca oder DDoSia nutzen fortgeschrittene Technologien wie DNS-over-HTTPS (DoH) zur verschleierten Kommunikation und automatisierte Angriffsanpassungen in Echtzeit. Diese Systeme analysieren Schwachstellen wesentlich schneller als herkömmliche Tools - neu veröffentlichte Sicherheitslücken werden innerhalb von Stunden ausgenutzt, um maßgeschneiderte Exploits zu generieren, die gezielt WAF-Evasion-Techniken und Multi-Vektor-Angriffe kombinieren.

KI-Operatoren ermöglichen zudem dynamische Angriffsmuster: Algorithmen variieren während laufender Angriffe kontinuierlich Parameter wie Paketgrößen, Headerdaten oder Abfragehäufigkeiten, um Mitigationssysteme zu überlisten. Besonders kritisch ist die Fähigkeit moderner KI-Bots, menschliche Nutzungsmuster (z.B. Klickverhalten, Sitzungsdauer) zu imitieren, was die Unterscheidung zwischen legitimen Zugriffen und Angriffsverkehr erheblich erschwert.

Mitigationsverlauf einer 24-stündigen Attacke

08

Case Study: DDoS-Angriffswelle vor österreichischen Nationalratswahlen

Im September 2024 war über einen längeren Zeitraum hinweg eine signifikante Häufung von DDoS-Angriffen auf österreichische Organisationen im Zusammenhang mit den Nationalratswahlen zu beobachten. Am 16. September warnte das österreichische Computer Emergency Response Team (CERT.at) vor einer groß angelegten DDoS-Angriffskampagne gegen Behörden und Organisationen im Land.

 

Besonders betroffen waren Webseiten von Ministerien, Verwaltungsbehörden, Energieversorgern, öffentlichen Verkehrssystemen und politischen Parteien. Die Angriffe führten zu temporären Ausfällen bei mehreren wichtigen Institutionen, darunter laut Medienberichten Webseiten der Parteien ÖVP und SPÖ, des Verteidigungsministeriums, des Rechnungshofs sowie des Arbeitsmarktservices (AMS).

 

Dank der Schutzsysteme von Myra konnte eine zentrale Landesbehörde eine 24-stündige Attacke abwehren, sodass keine Folgen zu verzeichnen waren. Die Grafik (links) zeigt den Traffic-Verlauf des Angriffs: Die Angreifer versuchen die Server in mehreren Wellen und unter Einsatz unterschiedlicher Angriffsvektoren lahmzulegen.

Person am Laptop und mit einem Handy in der Hand beim Code schreiben

09

Ab wann ist DoS/DDoS strafbar

Generell gilt, dass DoS/DDoS-Angriffe auf einen Dienst im Internet gemäß § 303b StGB in Deutschland als Computersabotage anzusehen sind und damit auch strafrechtlich verfolgt werden. Dabei spielt es keine Rolle, ob die Attacke einen kriminellen Hintergrund (etwa für Lösegeldforderungen) oder aber als Teil einer politisch motivierten Protestaktion erfolgen. In manchen Ländern macht man sich bereits durch den Download oder den Besitz von DoS- oder DDoS-Software strafbar. Legal dürfen solche Angriffe in der Regel nur auf die eigene Hardware im eigenen Netzwerk angewandt werden. Ausnahmen gelten für engagierte Sicherheitsprüfer im Rahmen sogenannter Penetrations-Test.

Was sind die Folgen eines Angriffs?

Ein Angriff schadet betroffenen Unternehmen und Institutionen immer, unabhängig von der gewählten Methode. An den Folgen leiden betroffene Organisationen noch Jahre später. Eine effiziente DDoS-Kontrolle ist deshalb äußerst wichtig.

Icon Achtung Gefahr

Wirtschaftliche Schäden

Wenige Minuten offline sein kostet schnell mehrere tausend Euro. Entgangene Gewinne und verpuffte Marketing-Budgets sind nur ein Teil der finanziellen Schäden.

Icon Achtung Gefahr

Imageschäden

Nach einem erfolgreichen DDoS-Angriff ist der Reputationsverlust unkalkulierbar groß. Der Wiederaufbau kostet viele Ressourcen und kann Jahre dauern.

Icon Achtung Gefahr

Datendiebstahl

Während eines DDoS-Angriffs funktionieren die Systeme nicht mehr in der gewohnten Form. Unter Hoch- bzw. Überlast werden manche Systeme plötzlich angreifbar und eröffnen neue Angriffsvektoren.

Geldscheine und Laptop

11

Weshalb das IoT ein DDoS-Brandbeschleuniger ist

Der Sammelbegriff IoT (Internet of Things) umfasst eine Vielzahl vernetzter Geräte, die etwa aus privaten Haushalten stammen, wie beispielsweise IP-Kameras, oder aber auch vernetzte Produktionsanlagen in der Industrie sowie intelligente Steuerelemente in der öffentlichen Infrastruktur. Diese mit dem Internet verbundenen Geräte stellen ein attraktives Ziel für Cyberkriminelle dar, da sie sich als Werkzeug für DDoS-Angriffe und andere Attacken eignen. Um die Kontrolle über IoT-Geräte zu erlangen, setzen Cyberkriminelle spezielle Schadsoftware ein, die sich selbständig in Netzwerken verbreitet. Ziel ist es meist, möglichst viele Systeme zu korrumpieren, um diese für eine Botnet-Attacke zu nutzen. Ein populäres Beispiel eines solchen Schädlings ist die Mirai-Malware, die von Cyberkriminellen für den Aufbau von Botnetzen eingesetzt wird. Mit Mirai wird etwa die Attacke auf den Internet-Dienstleister Dyn im Jahr 2016 in Zusammenhang gebracht. Ein Verbund aus Abertausenden IP-Kameras, Druckern, Smart-TVs und anderen Geräten hatte als DDoS Network die Attacke ausgeführt und die Dyn-Server über Stunden hinweg lahmgelegt.

Thermal image train station

12

Welche Branchen sind betroffen?

Opfer einer DDoS-Attacke kann jede Branche und jedes Unternehmen unabhängig von seiner Größe werden. Die Frage ist nicht, ob, sondern wann ein Angriff auf das eigene Unternehmen stattfindet und wie schnell dieser entdeckt wird. Im Fokus von Cyber-Kriminellen und -Erpressern stehen E-Commerce-Unternehmen, Banken, FinTech-Unternehmen und Versicherungen, produzierende Unternehmen, Medien oder das Gesundheitswesen. Auch Rechenzentren und Organisationen aus dem öffentlichen Sektor sind beliebte Ziele der DDoS-Angreifer. Die Motive der Kriminellen gehen weit über Lösegeldforderungen hinaus: Mit ihren Angriffen wollen sie Fertigungsanlagen und Produktionsprozesse lahmlegen, die Strom- oder Energieversorgung unterbrechen und Einfluss auf die Berichterstattung nehmen.

PC Komponente

13

So lassen sich DDoS-Angriffe abwehren

Für die DDoS-Mitigation oder DDoS-Protection ist der Einsatz spezieller Schutztechnologien erforderlich. Diese sind sowohl als Appliance für den Einsatz on premisses sowie auch als SECaaS-Dienstleistung erhältlich. Letztere Variante ist nicht durch die verfügbare Bandbreite des eigenen Anschlusses gedrosselt und daher weitaus agiler einsetzbar. DDoS-Schutzlösungen reinigen den eingehenden Traffic und unterscheiden so zwischen validen Anfragen und schädlichen Zugriffen. Unternehmen, die besonders häufig von DDoS-Attacken betroffen sind, lassen ihre DDoS-Angriffsprävention dauerhaft aktiv – andere setzen die Lösungen nur im Bedarfsfall ein, um Aufwand und Kosten zu reduzieren.

14

Evolution der DDoS-Angriffe

Die Häufigkeit und Intensität von DDoS-Angriffen hat in den letzten Jahren weiter exponentiell zugenommen. Während 2013 die Angriffsstärke durch die Nutzung von DNS-Servern für DRDoS-Angriffe massiv zunahm, erreichten die Angriffe 2016 mit der Mirai-Malware eine neue Dimension. Diese Malware nutzte ein Botnet aus über 100.000 IoT-Geräten, um einen 1,2 Tbit/s starken Angriff auf den Service Provider Dyn durchzuführen. Im Jahr 2018 wurde die Coding-Plattform GitHub mit Traffic-Spitzen von 1,35 TBit/s überlastet und ein weiteres US-Unternehmen erlebte einen Angriff mit über 1,7 TBit/s.

In den letzten Jahren hat sich die Situation weiter verschärft. Im Jahr 2024 stieg die Zahl der von Myra abgewehrten Angriffe im Vergleich zum Vorjahr um 25 Prozent. Besonders betroffen sind der öffentliche Sektor, die Finanz- und Versicherungsbranche sowie kritische Infrastrukturen. Auch die Intensität der Angriffe hat zugenommen: Im Oktober 2024 wurde ein Rekordwert von 5,6 Tbit/s erreicht. Zugenommen haben ebenso komplexe Angriffe mit mehreren Angriffsvektoren.

15

Insights aus dem Myra Security Operations Center

Myra, als spezialisierter Schutzdienstleister für Organisationen in stark regulierten Branchen, bietet ein präzises Lagebild der Traffic-Entwicklungen in Bereichen wie Finanz- und Versicherungswesen, Gesundheitswesen, öffentlicher Sektor sowie Kritische Infrastrukturen (KRITIS).
 

  • In der ersten Jahreshälfte 2024 wurde ein signifikanter Anstieg von schädlichen Traffic-Strömen um 53 % im Vergleich zum Vorjahr verzeichnet, mit einem Höhepunkt im Juli.

  • Über den gesamten Jahresverlauf war hier eine Zunahme schädlicher Anfragen um rund 25 % gegenüber dem Vorjahr festzustellen.

  • Die schädlichen Traffic-Ströme setzen sich zusammen aus DDoS-Angriffen, Bot-Attacken und schädlichen Zugriffsversuchen auf Datenbanken via Cross-site Scripting (XSS), Cross-site Request Forgery (CSRF) oder SQL Injection.

Häufige Fragen zu DDoS Angriffen

Über den Autor

Stefan Bordel

Editor

Über den Autor

Stefan Bordel ist seit 2020 als Editor und Technischer Redakteur bei Myra Security tätig. In dieser Funktion ist er für die Erstellung und Pflege von Website-Inhalten, Berichten, Whitepapers, Social-Media-Inhalten und Dokumentationen verantwortlich. Diese Rolle ermöglicht es ihm, seine umfangreiche Erfahrung im IT-Journalismus und sein technisches Wissen bei einem innovativen Unternehmen für Cybersicherheit einzubringen. Zuvor war Stefan 7 Jahre beim Ebner Verlag (ehemals Neue Mediengesellschaft Ulm) tätig und wechselte nach seinem Einstieg bei Telecom Handel in die Online-Redaktion von com! professional. Erste journalistische Erfahrungen sammelte er im Rahmen verschiedener Praktika, unter anderem bei der IT-Website Chip Online. Der überzeugte Linux-Anwender verfolgt die IT-Szene sowohl privat als auch beruflich aus nächster Nähe.