Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

DDoS-Angriffe: Typen, Abwehr und aktuelle Bedrohungslage

DDoS-Angriffe vollständig erklärt: Volumetric, Protocol, Application Layer - wie Botnets funktionieren, welche DDoS-Typen es gibt, und wie Unternehmen sich effektiv schützen.

Inhaltsverzeichnis (8 Abschnitte)

Kurzerklärung: Angriff, bei dem ein Ziel-System durch massenhaften Traffic aus vielen verteilten Quellen überlastet und für legitime Nutzer nicht mehr erreichbar gemacht wird.

Im ersten Halbjahr 2024 verzeichnete das BSI einen massiven Anstieg hochvolumiger DDoS-Angriffe in Deutschland. Was früher aufwändige Infrastruktur erforderte, kostet heute wenige Euro pro Stunde im Dark Web. DDoS ist vom Hackerwerkzeug zum Massenprodukt geworden - und zur Waffe in geopolitischen Konflikten.

Was ist ein DDoS-Angriff?

Distributed Denial of Service (DDoS) ist ein Angriff, bei dem ein Ziel-System (Server, Netzwerk, Dienst) durch eine Überlast an Anfragen von vielen verteilten Quellen (daher "Distributed") in die Knie gezwungen wird, sodass legitime Nutzer es nicht mehr nutzen können.

Unterschied DoS vs. DDoS:

  • DoS (Denial of Service): Angriff von einem einzelnen System - leicht zu blockieren
  • DDoS: Angriff von tausenden oder Millionen kompromittierter Systeme (Botnet) - sehr schwer zu blocken, weil der Traffic von legitim erscheinenden IP-Adressen kommt

Ziel: Verfügbarkeit zerstören. Kein Datenzugriff, keine Infiltration - nur Ausfall.

Motivationen:

  • Politisch motiviert (Hacktivismus, staatliche Akteure)
  • Erpressung ("Ransom DDoS" - zahlen oder wir legen Sie lahm)
  • Wettbewerbs-Sabotage
  • Ablenkungsmanöver für andere Angriffe (z.B. während DDoS werden Logs überflutet, andere Angriffe verschleiert)
  • Script-Kiddie-Motivation (Macht demonstrieren)

DDoS-Typen

Layer 3/4 - Volumetric Attacks

Ziel: Netzwerk-Bandbreite erschöpfen (Gbps bis Tbps).

Amplification Attacks: Angreifer schickt kleine Anfragen an öffentliche Dienste - und fälscht die Absender-IP als Opfer-IP. Die Dienste antworten mit viel größeren Paketen direkt an das Opfer:

AngriffstypAmplification-Faktor
DNS Amplificationbis zu 50-100×
NTP Amplificationbis zu 556×
SSDP Amplificationbis zu 30×
Memcached Amplificationbis zu 51.000×

UDP Floods: Massive Mengen an UDP-Paketen an zufällige Ports. Das Ziel antwortet mit ICMP "Destination Unreachable" - erschöpft CPU und Bandbreite.

ICMP Flood (Ping Flood): Überwältigung durch massive Ping-Anfragen.

Rekordangriff: Im November 2021 registrierte Microsoft einen DDoS-Angriff mit 3,47 Tbps Bandbreite auf einen Azure-Kunden - der größte jemals verzeichnete Angriff.

Layer 4 - Protocol Attacks

Ziel: Server-Ressourcen erschöpfen durch Ausnutzen von Protokollschwächen.

SYN Flood: Angreifer sendet massenhaft TCP-SYN-Pakete (Verbindungsanfragen), antwortet aber nie auf das SYN-ACK. Das Ziel hält viele halboffene Verbindungen in der "Wait"-Queue vor:

Normal:   Client → SYN → Server → SYN-ACK → Client → ACK (Verbindung aufgebaut)
SYN Flood: Angreifer → SYN → Server → SYN-ACK → [keine Antwort, Slot belegt]
           Tausende mal gleichzeitig → Server-Verbindungs-Queue voll

ACK Flood, RST Flood, URG Flood: Verschiedene Varianten mit TCP-Flags.

Layer 7 - Application Layer Attacks

Ziel: Webserver- oder Anwendungsressourcen erschöpfen durch scheinbar legitime HTTP-Anfragen - oft schon mit geringer Angriffsbandbreite wirkungsvoll.

HTTP GET/POST Flood: Tausende von legitim aussehenden HTTP-Anfragen überlasten Backend-Server oder Datenbanken.

Slowloris: Hält viele HTTP-Verbindungen gleichzeitig offen, indem die Anfragen absichtlich extrem langsam (Byte für Byte) gesendet werden. Server-Connection-Pool erschöpft sich.

RUDY (R-U-Dead-Yet): POST-Anfragen mit extrem kleinen Content-Chunks über lange Zeit - hält Apache/Nginx-Worker-Threads blockiert.

HTTP/2 Rapid Reset: Neuer Angriff aus 2023 - nutzt HTTP/2-Streaming-Mechanismus aus, um Anfragen massenhaft zurückzusetzen und neue zu stellen. Rekord-Angriff mit 398 Millionen Requests/Sekunde.

Ransom DDoS (RDDoS)

Kriminelle drohen einem Unternehmen mit DDoS-Angriff und fordern Lösegeld (typisch: 1-5 BTC). Oft folgt ein kleiner Demonstrations-Angriff zur Glaubwürdigkeit.

BSI-Empfehlung: Nicht zahlen - es gibt keine Garantie für Ausbleiben des Angriffs nach Zahlung. Stattdessen: DDoS-Schutz aktivieren und Angriff melden.

Reale Angriffe: Was DDoS-Attacken in der Praxis anrichten

Mirai-Botnet gegen Dyn (Oktober 2016)

Am 21. Oktober 2016 waren Twitter, Spotify, Reddit, Netflix, GitHub und Dutzende weitere Dienste zeitweise weltweit nicht erreichbar. Angegriffen wurde nicht die Dienste selbst, sondern ihr gemeinsamer DNS-Provider Dyn — ein Angriff auf das Nadelöhr der Internetinfrastruktur.

Hinter der Attacke stand das Mirai-Botnet: ein Netzwerk aus über 600.000 kompromittierten IoT-Geräten — IP-Kameras, Router, NAS-Systeme — die alle mit Standard-Zugangsdaten oder bekannten Schwachstellen betrieben wurden. Mirai scannte das Internet systematisch nach verwundbaren Geräten und übernahm sie automatisiert. Der Quellcode wurde kurz zuvor auf GitHub veröffentlicht, was Nachahmern die Tür öffnete.

Lehren aus dem Angriff:

  • DNS-Infrastruktur ist kritisches Angriffsziel — ein einziger Anbieterausfall trifft hunderte Dienste gleichzeitig
  • IoT-Geräte mit Standard-Credentials sind aktive Sicherheitsrisiken für alle, nicht nur für ihren Besitzer
  • Anycast-DNS bei mehreren unabhängigen Anbietern betreiben (Multi-Homed DNS)

Avalanche-Botnetz: Zerschlagung einer Infrastruktur (Dezember 2016)

Im Dezember 2016 gelang internationalen Strafverfolgungsbehörden unter Beteiligung von Europol, BKA und dem BSI die Zerschlagung des Botnetzes Avalanche — nicht eines einzelnen Botnetzes, sondern einer Hosting-Infrastruktur für rund 20 weitere Botnetze.

Avalanche stellte Kriminellen Infrastruktur bereit: für Ransomware-Verteilung, Phishing-Kampagnen und Spam. Die Infrastruktur umfasste ca. 50.000 kompromittierte Geräte, überwiegend Windows- und Android-Systeme. Der Gesamtschaden belief sich auf über 6 Millionen Euro. Die Ermittlungen liefen vier Jahre unter 39 Sicherheitsbehörden aus Europa und Nordamerika.

Die Zerschlagung nutzte Sinkholing: Die IP-Adressen infizierter Systeme wurden auf kontrollierte Server umgeleitet, die Infizierten ermittelt und ihre ISPs informiert. Trotz der Strafverfolgung waren viele Systeme noch Wochen später infiziert — die Bereinigung liegt bei den Endnutzern und ISPs.

Hausgemachter DDoS durch E-Mail-Verteiler (Hamburg, 2019)

Nicht jeder DDoS kommt von außen. In der Freien und Hansestadt Hamburg löste eine einzige Kalenderänderung einer Mitarbeiterin einen selbstverschuldeten Infrastrukturausfall aus: Die Benachrichtigung ging versehentlich an einen Verteiler mit 65.000 Empfängern. Kolleginnen und Kollegen machten die Person auf den Fehler aufmerksam — ebenfalls per "Allen antworten". Die E-Mail-Server erreichten ihre Belastungsgrenze. Die Normalisierung dauerte rund 2,5 Stunden.

Lehren für die Unternehmens-IT:

  • Große E-Mail-Verteiler in zielgruppenspezifische Listen aufteilen — kein einziger "Alle Mitarbeiter"-Verteiler
  • Massenversand über dedizierte Newsletter-Infrastruktur abwickeln, nicht über den eigenen Mail-Server
  • Mitarbeiterberechtigungen: Die wenigsten brauchen das Recht, eine E-Mail an alle zu senden

Die Bedrohungslage 2024

BSI Lagebericht 2024: Im ersten Halbjahr 2024 stieg die Zahl hochvolumiger DDoS-Angriffe massiv an. Besonders betroffen: öffentliche Verwaltungen, Finanzdienstleister und kritische Infrastruktur.

Pro-russische Hacktivisten (Killnet, NoName057, Anonymous Sudan) griffen gezielt deutsche und europäische Ziele an - politisch motiviert im Kontext des Ukraine-Kriegs:

  • Bundestag, Bundesbehörden
  • Flughäfen (Frankfurt, Berlin)
  • Banken (Commerzbank, Deutsche Bank)
  • Medien und Nachrichtenportale

IoT-Botnets: Schlecht gesicherte IoT-Geräte (Router, Kameras, Smart-Home) werden massenhaft zu Botnet-Mitgliedern rekrutiert. Mirai-Botnet und seine Varianten sind weiterhin aktiv. Das Mirai-Botnetz von 2016 bestand aus über 600.000 solcher Geräte — Eigentümer bemerkten nichts, während ihre IP-Kameras Netflix-Server angriffen.

Botnet-Architekturen:

ArchitekturBeschreibungVerwundbarkeit
Zentralisiert (IRC/HTTP)Bots melden sich bei einem C&C-Server — ältestes ModellEinziger Angriffspunkt: C&C abschalten = Botnetz tot
Mit ProxysBots kontaktieren C&C über Zwischenrechner, die echte Adresse verschleiernSchwerer zu sinkholing, aber Proxys sind identifizierbar
Peer-to-PeerBots kommunizieren untereinander, jeder kann als C&C fungierenSehr schwer zuzerschlagen — kein einzelner Schwachpunkt

DDoS-as-a-Service: Botnet-Kapazität wird im Darknet stundenweise vermietet — ab 7 EUR/Stunde für kleine Angriffe. Das macht DDoS für script-kiddies zugänglich ohne eigene Infrastruktur.

DDoS-Schutzmaßnahmen

Schicht 1: Netzwerk-Kapazität und Anycast

Bandbreite: Mehr Bandbreite als der Angreifer - bei Volumetric Attacks. Als Einzelunternehmen kaum realisierbar, aber Cloud-Provider haben Tbps an Kapazität.

Anycast-Routing: Traffic wird weltweit auf viele PoPs (Points of Presence) verteilt. Der Angriffstraffic "verdünnt" sich dadurch in globaler Infrastruktur.

BGP Blackholing / RTBH: Im Notfall wird die angegriffene IP-Adresse für externen Traffic "nullgeroutet" - eigene Kunden können nicht mehr zugreifen, aber der Angriff hört auf. Letztes Mittel.

Schicht 2: DDoS-Schutzdienste

Cloud-basierter Scrubbing-Dienst: Traffic wird zuerst zum Scrubbing-Center des DDoS-Schutz-Providers umgeleitet. Dort wird der bösartige Traffic herausgefiltert, legitimer Traffic zum Origin weitergeleitet:

Internet → [Cloudflare/Akamai/AWS Shield] → [Scrubbing] → Origin-Server

Bekannte DDoS-Schutzdienste:

  • Cloudflare Magic Transit: Netzwerk-Layer-Schutz, verarbeitet über 200 Tbps
  • Akamai Prolexic: Enterprise-Grade, gut für kritische Infrastruktur
  • AWS Shield Advanced: Integriert in AWS-Infrastruktur
  • Radware DDoS Protection
  • Deutsche Telekom / Telekom Security: Lokaler Anbieter für BSI-sensible Unternehmen

On-Premises DDoS-Appliances:

  • Arbor Networks (NETSCOUT)
  • Radware DefensePro
  • F5 DDoS Hybrid Defender

Schicht 3: CDN und Web Application Firewall

Für Layer-7-Angriffe bieten CDN-Anbieter (Cloudflare, Fastly, Akamai) wesentliche Schutzfunktionen:

  • Rate Limiting: X Requests pro IP pro Zeitfenster
  • Bot-Management: Unterscheidung zwischen menschlichen Nutzern und Bots
  • Challenge Pages: CAPTCHA oder JavaScript-Challenge für verdächtige Anfragen
  • IP Reputation: Blockierung bekannter Botnet-IPs

WAF-Regeln gegen Layer-7-Angriffe:

  • Slowloris: Timeouts für langsame Verbindungen
  • HTTP Flood: Requestrate-Limiting per IP/Fingerprint

Schicht 4: Incident Response

DDoS Response Plan: Wer macht was, wenn der Angriff beginnt?

Erkennung → Klassifizierung → Eskalation → Mitigation → Kommunikation

  ├── Alert im Monitoring (Netzwerk-Bandbreite, Fehlerrate)

  ├── Ursache klären: DDoS oder echter Traffic-Peak?

  ├── DDoS-Schutz aktivieren (ggf. Upstream-Provider kontaktieren)

  ├── ISP informieren für BGP-Blackholing falls nötig

  └── Kommunikation: intern (Management), extern (Kunden, ggf. BSI/CERT-Bund)

BSI/CERT-Bund melden: Für Betreiber kritischer Infrastruktur (KRITIS) und wichtige Einrichtungen nach NIS2 besteht Meldepflicht bei schwerwiegenden DDoS-Angriffen.

Schicht 5: Proaktive Härtung

Anycast DNS: DNS-Server über Anycast verteilen - verhindert DNS-Amplification auf eigene Infrastruktur.

BCP38 / Ingress Filtering: Netzwerk-Router filtern Pakete mit gefälschten Absender-IPs (Spoofed Packets) - sollte jeder ISP umsetzen, aber leider noch kein Standard.

SYN Cookies: Serverseitige Gegenmaßnahme gegen SYN-Floods ohne halboffene Verbindungen vorhalten zu müssen.

Redundanz: Mehrere Rechenzentren, geografische Verteilung, automatisches Failover.

DDoS und NIS2

Für Betreiber wesentlicher und wichtiger Einrichtungen nach NIS2:

  • Art. 21: Sicherheitsmaßnahmen müssen Verfügbarkeit adressieren
  • Art. 23: Meldepflicht bei erheblichen Störungen (incl. DDoS wenn wesentliche Dienste betroffen)
  • Innerhalb von 24h: Frühwarnung an CSIRT/BSI
  • Innerhalb von 72h: Erste Bewertung des Vorfalls

Kosten und wirtschaftliche Schäden

  • Direktkosten DDoS-Angriff: ab 7 EUR/Stunde im Darknet
  • Schadenskosten für Opfer: durchschnittlich 50.000 - 500.000 EUR pro Stunde Ausfall (Branchenabhängig)
  • E-Commerce: 100.000 EUR+ pro Stunde Ausfall bei mittleren Online-Shops
  • Finanzbranche: Millionen EUR pro Stunde bei kritischen Trading-Plattformen

Fazit

DDoS-Angriffe sind einfach zu kaufen, schwer zu stoppen und können kritische Geschäftsprozesse zum Erliegen bringen. Der wirksamste Schutz kombiniert Cloud-basierte DDoS-Mitigation (Scrubbing-Dienste), eine gut konfigurierte CDN/WAF-Ebene, ausreichend Netzwerkkapazität - und einen erprobten Incident-Response-Plan, damit im Angriffsfall schnell und koordiniert reagiert wird.

MerkmalHacktivismusCyberkriminalitätStaatlich gesteuerter Angriff (APT)
MotivationPolitisch/ideologischFinanziellSpionage, Sabotage, geopolitisch
TätergruppeLose Kollektive, EinzelpersonenOrganisierte KriminalitätStaatliche Akteure, Geheimdienste
GewinnabsichtNeinJaNein (strategisch)
TransparenzOft öffentliches BekenntnisAnonym, verdecktVerdeckt, Attribution schwierig
MethodenDDoS, Defacement, DatenlecksRansomware, Betrug, DiebstahlZero-Days, APT-Kampagnen, Backdoors

Aufsehen erregende Aktionen:

  • Operation Payback (2010): DDoS-Angriffe auf PayPal, Visa und Mastercard als Reaktion auf deren Zahlungssperren gegen WikiLeaks. Tausende von Freiwilligen beteiligten sich mit dem Tool LOIC (Low Orbit Ion Cannon).
  • Operation Chanology (2008–2012): Umfangreiche Kampagne gegen die Scientology-Organisation – DDoS-Angriffe, Fax-Bombing, öffentliche Proteste. Auslöser war der Versuch von Scientology, ein intern geleaktes Video mit Tom Cruise aus dem Internet entfernen zu lassen.
  • Reaktion auf den Ukraine-Krieg (2022): Anonymous erklärte Russland den "Cyberkrieg", griff russische Staatsmedien, Regierungswebseiten und Unternehmen an und veröffentlichte Datensätze russischer Behörden.

Wichtigste Aktionen:

  • Sony Pictures (Mai 2011): Einbruch in das Netzwerk von Sony Pictures, Veröffentlichung persönlicher Daten von über einer Million Nutzern. LulzSec kritisierte Sonys Klage gegen PlayStation-3-Hacker George Hotz.

  • Nintendo, CIA, FBI: Angriffe auf Nintendo-Webseiten, vorübergehende Ausfälle der CIA-Homepage sowie Beschaffung interner Daten von InfraGard (FBI-Partnernetzwerk).

  • PBS (Public Broadcasting Service): Defacement der Website und Veröffentlichung gefälschter Nachrichten – als Reaktion auf eine als parteiisch empfundene Dokumentation über WikiLeaks.

  • Sega: Erbeutung von 1,3 Millionen Nutzerdaten aus dem Sega Pass-System.

  • § 303b StGB – Computersabotage: DDoS-Angriffe auf Unternehmen oder Behörden, Strafrahmen bis zu 3 Jahren (in schweren Fällen bis zu 10 Jahren)

  • § 202a StGB – Ausspähen von Daten: Unbefugter Zugriff auf fremde Daten, bis zu 3 Jahre Freiheitsstrafe

  • § 202b StGB – Abfangen von Daten: Bis zu 2 Jahre Freiheitsstrafe

  • § 202c StGB – Vorbereitung des Ausspähens: Bereitstellen oder Beschaffen von Hacking-Tools, bis zu 2 Jahre Freiheitsstrafe

  • § 303a StGB – Datenveränderung: Löschen, Unterdrücken oder Verändern von Daten, bis zu 2 Jahre Freiheitsstrafe

  • DDoS-Schutz: CDN-basierte Absicherung (z. B. Cloudflare, Akamai), Rate Limiting, Traffic-Scrubbing-Dienste

  • Web Application Firewall (WAF): Schutz vor Defacement-Versuchen über bekannte Webanwendungsschwachstellen

  • Patch Management: Regelmäßige Updates schließen die Einfallstore, über die Datenbankeinbrüche erfolgen

  • Datensparsamkeit: Je weniger Nutzerdaten gespeichert werden, desto weniger kann ein Datenleck anrichten

  • Monitoring und Incident Response: Frühzeitige Erkennung von Angriffsvorstufen und klare Reaktionsprozesse

Quellen & Referenzen

  1. [1] BSI Lagebericht zur IT-Sicherheit 2024 - BSI
  2. [2] Cloudflare DDoS Threat Report 2024 - Cloudflare

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

E-Mail

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

11 Publikationen
ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Dieser Artikel wurde zuletzt am 29.03.2026 bearbeitet. Verantwortlich: Jan Hörnemann, Chief Operating Officer · Prokurist bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de