So läuft ein DDoS-Angriff ab
1 Min. Lesezeit
Denial-of-Service-Attacken sind ein beliebter werdendes Mittel von Hackern, um Webseiten und Server anzugreifen. Doch wie funktioniert ein DDoS-Angriff?
Das Wichtigste in Kürze
- Für Unternehmen sind dauerhaft verfügbare Server oder Clouddienste sehr wichtig, um Geschäftsmodelle und -prozesse darauf abzubilden.
- Denial-of-Service-Attacken sind ein beliebter werdendes Mittel von Hackern, um Webseiten und Server anzugreifen.
- Botnetze verfügen über eine große Kapazität und werden von Interessenten gemietet, um Konkurrenten oder politische Ziele mit den Attacken anzugreifen.
- Bei Denial of Service (DoS)-Angriffen wird die Ausgangslage nach Überlastung der Infrastruktursysteme bezeichnet.
Für Unternehmen sind dauerhaft verfügbare Server oder Clouddienste sehr wichtig, um Geschäftsmodelle und -prozesse darauf abzubilden. Diese Verfügbarkeiten setzen meist eine Verbindung zum Internet voraus. Daher sind die Server und Dienste zunehmend von DDoS-Angriffen bedroht. Botnetze verfügen über eine große Kapazität und werden von Interessenten gemietet, um Konkurrenten oder politische Ziele mit den Attacken anzugreifen.
Was ist DDoS?
Bei Denial of Service (DoS)-Angriffen wird die Ausgangslage nach Überlastung der Infrastruktursysteme bezeichnet. Die Angreifer erreichen diese Überlastung meist durch eine Attacke auf einen Server, um die durch den Server bereitgestellten Dienste „arbeitsunfähig zu machen“.
Distributed Denial of Service (DDoS)-Angriffe machen sich die Grundlage der DoS-Attacke zu Nutze. Allerdings greifen mehrere Rechner gleichzeitig die Schwachstellen an. Im Nachhinein kann dann schwer festgestellt werden, woher die Angriffe kamen.
Wie laufen die Angriffe ab?
Bereits Monate vor dem eigentlichen Angriff platziert der Angreifer einen Software-Agenten auf diversen Rechnern im Internet, ohne das der Anwender das bemerkt. Durch die Platzierung entsteht schnell ein Botnetz. Dieses Netz überwacht ein Operator des Angriffs.
Wenn der eigentliche DDoS-Angriff startet, startet dieser auf einen der infizierten Rechner, auf dem ein Agent installiert wurde. Zusammen mit den infizierten Rechnern haben die Akteure so ein großes Angriffsvolumen. Ziel der Angriffe ist es, Firewalls, Anwendungen oder Web Services für alle Nutzer lahm zu legen.
Key Facts
Cloud-Sicherheitsvorfälle: 45 Prozent der Datenpannen betreffen Cloud-Umgebungen.
Fehlkonfigurationen: 80 Prozent der Cloud-Sicherheitsvorfälle gehen auf Fehlkonfigurationen zurück.
Häufige Fragen
Was ist der Unterschied zwischen Datenschutz und Datensicherheit?
Datenschutz regelt den rechtmäßigen Umgang mit personenbezogenen Daten (Rechtsgrundlage, Zweckbindung, Betroffenenrechte). Datensicherheit umfasst die technischen und organisatorischen Maßnahmen zum Schutz aller Daten vor Verlust, Manipulation oder unbefugtem Zugriff.
Braucht jedes Unternehmen einen Datenschutzbeauftragten?
In Deutschland ist ein Datenschutzbeauftragter Pflicht, wenn mindestens 20 Personen regelmäßig mit automatisierter Verarbeitung personenbezogener Daten beschäftigt sind, oder wenn besondere Kategorien von Daten (z.B. Gesundheitsdaten) verarbeitet werden.
Welche Rechte haben Betroffene nach der DSGVO?
Auskunftsrecht, Recht auf Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerspruchsrecht. Unternehmen müssen Anfragen innerhalb eines Monats beantworten.
Verwandte Artikel
- Wie die Unternehmensgröße mit der Einschätzung der Cybersicherheit kovariiert
- Auth0: Adaptive Multifaktor-Authentifzierung
- DSGVO 2026: Was sich ändert und worauf Unternehmen achten müssen
Mehr aus dem MBF Media Netzwerk
Quelle Titelbild: iStock / AnuchaCheechang