{"id":474,"date":"2022-08-01T12:38:43","date_gmt":"2022-08-01T12:38:43","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=474"},"modified":"2022-08-01T12:38:43","modified_gmt":"2022-08-01T12:38:43","slug":"was-ist-ein-ddos-angriff","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/","title":{"rendered":"Was ist ein DDoS-Angriff? Der vollst\u00e4ndige Leitfaden"},"content":{"rendered":"<p>Ein DDoS-Angriff (Distributed Denial of Service) ist ein b\u00f6swilliger Versuch, einen Online-Dienst durch \u00dcberlastung mit Datenverkehr aus mehreren Quellen unerreichbar zu machen. In diesem Leitfaden erfahren Sie alles, was Sie \u00fcber DDoS-Angriffe wissen m\u00fcssen, und wie Sie sich dagegen verteidigen k\u00f6nnen.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"what-is-a-ddos-attack\"><strong>Was ist ein DDoS-Angriff?<\/strong><\/h2>\n\n\n<p>Bei einem DDoS-Angriff handelt es sich um eine illegale Variante des Hackings, bei der eine Flut von Datenverkehr auf einen Server geleitet wird, um den Zugriff auf verkn\u00fcpfte Online-Dienste und Websites zu verhindern.<\/p>\n\n\n\n<p>Es gibt viele Gr\u00fcnde, warum Menschen einen DDoS-Angriff starten wollen. Einige sind vielleicht ver\u00e4rgerte Kunden oder Hacktivisten, die die Server eines Unternehmens zum Absturz bringen wollen, nur um ein Zeichen zu setzen. Andere tun dies vielleicht aus Spa\u00df oder um gegen etwas zu protestieren.<\/p>\n\n\n\n<p>Auch wenn DDoS-Angriffe dazu dienen k\u00f6nnen, ein Unternehmen zu bestehlen, sind sie in erster Linie ein finanzielles Problem. So werden beispielsweise die Internetaktivit\u00e4ten eines Unternehmens von einem Konkurrenten gest\u00f6rt oder gestoppt, um Kunden abzuwerben. Ein anderes Beispiel ist die Erpressung, bei der Angreifer ein Unternehmen angreifen und Hostware oder Ransomware auf dessen Servern installieren, bevor sie die Zahlung eines hohen L\u00f6segelds fordern, um den Schaden r\u00fcckg\u00e4ngig zu machen.<\/p>\n\n\n\n<p>Leider haben DDoS-Angriffe in den letzten Jahren an H\u00e4ufigkeit und St\u00e4rke zugenommen, da das Internet f\u00fcr Unternehmen und Privatpersonen immer wichtiger geworden ist. Die Zunahme von IoT-Ger\u00e4ten hat dabei ebenfalls eine Rolle gespielt, da viele dieser Ger\u00e4te leicht zu hacken sind und zum Aufbau von Botnetzen verwendet werden k\u00f6nnen, die Angriffe starten.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-does-a-ddos-attack-work\"><strong>Wie funktioniert ein DDoS-Angriff?<\/strong><\/h2>\n\n\n<p>Von einem DDoS-Angriff spricht man, wenn viele gehackte Computer verwendet werden, um Datenverkehr an eine Website oder einen Server zu senden, so dass der Betrieb der Website oder des Servers erschwert wird. Dies kann durch die Fernsteuerung dieser Computer mithilfe eines Botnets, einer Sammlung von Bots, geschehen.<\/p>\n\n\n\n<p>Nach der Einrichtung eines Botnetzes kann der Angreifer Fernbefehle an jeden Bot senden, um einen Angriff zu steuern. Dadurch kann die IP-Adresse des Ziels mit Anfragen \u00fcberlastet werden, was zu einem Denial-of-Service-Angriff auf den Routineverkehr f\u00fchrt.<\/p>\n\n\n\n<p>Da es sich bei jedem Bot um ein tats\u00e4chliches Ger\u00e4t im Internet handelt, kann es schwierig sein, festzustellen, ob abnormaler Datenverkehr zu erwarten ist.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-identify-a-ddos-attack\"><strong>Wie man einen DDoS-Angriff erkennt<\/strong><\/h2>\n\n\n<p>Das T\u00fcckische an einem DDoS-Angriff ist, dass man keine Warnzeichen erkennen kann. Normalerweise warnen prominente Hackerkollektive, bevor sie einen Angriff starten, aber die meisten Angreifer befehlen einfach einen Angriff ohne Vorwarnung.<\/p>\n\n\n\n<p>Die Leute sagen Ihnen vielleicht nicht immer, wenn ihnen der Inhalt Ihrer Website nicht gef\u00e4llt. Sie haben vielleicht Angst, etwas zu sagen. Aber wenn etwas nicht in Ordnung ist, werden sie es Ihnen sagen. Vielleicht sagen sie es Ihnen nicht sofort, aber sp\u00e4ter schon. Das liegt daran, dass die Leute Ihre Website normalerweise nicht so genau \u00fcberpr\u00fcfen wie Sie. Sie denken, dass alles in Ordnung ist, aber manchmal ist es das nicht. Sie m\u00fcssen vorsichtig sein, denn manchmal gibt es Probleme, die Sie anfangs nicht sehen k\u00f6nnen.<\/p>\n\n\n\n<p>Es kann schwierig sein, die Quelle eines Distributed Denial of Service-Angriffs zu finden. Der Angriff kann sich \u00fcber viele Stunden hinziehen, und Sie sind m\u00f6glicherweise nicht in der Lage, ihn sofort zu stoppen. Das bedeutet, dass Sie stundenlang auf Einnahmen und Dienste verzichten m\u00fcssen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"mitigate-a-ddos-attack\"><strong>Einen DDoS-Angriff entsch\u00e4rfen<\/strong><\/h3>\n\n\n<p>Der beste Weg, Ihre Website vor einem DDoS-Angriff zu sch\u00fctzen, besteht darin, ihn so fr\u00fch wie m\u00f6glich zu erkennen. Wenn Sie eines der folgenden Anzeichen bemerken, bedeutet dies, dass Sie gerade von einem DDoS-Angriff betroffen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Langsames Laden\u00a0<\/li>\n<li>Der Server antwortet mit einer 503<\/li>\n<li>Die TTL-Zeit ist abgelaufen<\/li>\n<li>Eine \u00fcberm\u00e4\u00dfige Anzahl von Spam-Kommentaren<\/li>\n<li>Pl\u00f6tzlich unterbrochenes Netzwerk<\/li>\n<li>Es gibt typische Muster im Verkehr, wie Spitzen zu ungeraden Zeiten<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-most-common-types-of-ddos-attacks\"><strong>Die h\u00e4ufigsten Arten von DDoS-Angriffen<\/strong><\/h2>\n\n\n<p>DDoS-Angriffe werden von Kriminellen genutzt, um eine Vielzahl von Netzwerkverbindungen anzugreifen. Um zu verstehen, wie die verschiedenen Arten von DDoS-Angriffen funktionieren, muss man die Grundlagen der Netzwerktechnik kennen.<\/p>\n\n\n\n<p>Eine Internetverbindung besteht aus verschiedenen Teilen, die auch als Schichten bezeichnet werden. Jede Schicht hat einen bestimmten Zweck.<\/p>\n\n\n\n<p>Das OSI-Modell stellt grafisch dar, wie die verschiedenen Teile eines Netzes miteinander verbunden sind. Das heutige Internet basiert jedoch auf einem einfacheren System namens TCP\/IP. Das OSI-Modell wird immer noch verwendet, weil es den Menschen hilft, zu sehen und zu verstehen, wie Netzwerke funktionieren und m\u00f6gliche Probleme zu beheben.<\/p>\n\n\n\n<p>Es gibt drei Arten von DDoS-Angriffen. Die erste Art besteht darin, dass ein Ger\u00e4t mit Datenverkehr \u00fcberlastet wird. Die zweite Art besteht darin, dass ein Netzwerk mit Datenverkehr \u00fcberlastet ist. Die dritte Art besteht darin, dass ein Angreifer mehr als einen Angriffsvektor verwendet, um sein Ziel zu \u00fcberw\u00e4ltigen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-481\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/osi-model-layers.png\" alt=\"Die Schichten des Osi-Modells\" width=\"825\" height=\"737\" \/><\/figure>\n\n\n<h3 class=\"wp-block-heading\" id=\"application-layer-attacks\"><strong>Angriffe auf der Anwendungsebene<\/strong><\/h3>\n\n\n<p>Die Nutzererfahrung beginnt, wenn eine Person zum ersten Mal mit dem Internet in Kontakt tritt. DDoS-Angriffe auf der Anwendungsebene verhindern, dass Software funktioniert, so dass die Nutzer keine Inhalte sehen k\u00f6nnen. Webserver sind h\u00e4ufig das Ziel dieser Angriffe, aber auch andere Programme wie SIP-Sprachdienste und BGP k\u00f6nnen angegriffen werden.<\/p>\n\n\n\n<p>Mit dem TCP\/IP-Protokoll k\u00f6nnen Daten zwischen Ger\u00e4ten in einem Netzwerk \u00fcbertragen werden. Aber dieses Protokoll ist sehr anf\u00e4llig f\u00fcr DDoS-Angriffe. Das bedeutet, dass jemand Ihr Ger\u00e4t angreifen und es durch das gleichzeitige Senden einer gro\u00dfen Datenmenge au\u00dfer Betrieb setzen kann. Auch wenn dies f\u00fcr manche Menschen frustrierend ist, ist die Verwendung eines sicheren Protokolls f\u00fcr Online-Transaktionen dennoch unerl\u00e4sslich. Die Verwendung von Verschl\u00fcsselung f\u00fcr die Kommunikation sch\u00fctzt beide Parteien vor dem Abfangen und Abh\u00f6ren von Daten. Die meisten DDoS-Angriffe verwenden weit weniger Pakete pro Sekunde.<\/p>\n\n\n\n<p>Dieser Angriff w\u00fcrde die Verwendung des spezifischen Protokolls der anvisierten Anwendung erfordern, was Handshakes und Konformit\u00e4t beinhalten kann. Diese Art von Angriffen wird in erster Linie von IoT-Ger\u00e4ten ausgehen, die sich nicht so leicht f\u00e4lschen lassen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"example-of-application%25c2%25a0ddos-attacks\"><strong>Beispiel f\u00fcr DDoS-Angriffe auf Anwendungen<\/strong><\/h3>\n\n\n<p><strong>HTTP-Flut<\/strong><\/p>\n\n\n\n<p>Dies ist ein Server, der Anfragen von vielen verschiedenen Computern annimmt. Bei dieser Methode werden, wie beim gleichzeitigen Aufrufen einer Webseite auf vielen PCs, viele HTTP-Anfragen an den Server gesendet, wodurch dieser \u00fcberlastet wird. Der Angriff kann einfach oder komplex sein.<\/p>\n\n\n\n<p>Auf eine URL kann \u00fcber denselben Bereich von angreifenden IP-Adressen, verweisenden Websites und Benutzer-Agenten zugegriffen werden. Dadurch wird es f\u00fcr den Angreifer einfacher, die Ziel-URL zu finden und zu verwenden. Komplexere Varianten k\u00f6nnen auf eine Vielzahl von URLs abzielen, die \u00fcber verschiedene Referrer und User Agents aufgerufen werden.<\/p>\n\n\n\n<p><strong>Angriffe \u00fcber das Protokoll<\/strong><\/p>\n\n\n\n<p>Bei einem Protocol Flood handelt es sich um einen DDoS-Angriff, bei dem viel Datenverkehr an einen Dienst oder ein Netzwerk gesendet wird, so dass es schwer zu benutzen ist. Ausnutzung von Schwachstellen im Layer-3- und Layer-4-Protokollstapel.<\/p>\n\n\n\n<p>DDoS-Angriffe zielen oft auf viele wenig sichere, ungesch\u00fctzte und ungesicherte Protokolle ab. DDoS-Angriffe zielen in der Regel auf Internet-Kommunikationsstandards ab. Der Grund daf\u00fcr ist, dass viele dieser Systeme weltweit verwendet werden und es schwierig ist, sie schnell zu \u00e4ndern. Da viele Protokolle auch dann noch kompliziert sind, wenn sie \u00fcberpr\u00fcft werden, um aktuelle Fehler zu beheben, tauchen immer wieder neue Schwachstellen auf, die neue Arten von Protokoll- und Netzwerkangriffen erm\u00f6glichen.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"examples-of-protocol-ddos-attacks\"><strong>Beispiele f\u00fcr Protokoll-DDoS-Angriffe<\/strong><\/h4>\n\n\n<p><strong>(BGP)-Entf\u00fchrung<\/strong><\/p>\n\n\n\n<p>Cloud-basierte Dienste enthalten eine Menge wertvoller Informationen, auf die es Datendiebe abgesehen haben. Das liegt daran, dass sie aus diesen Diensten hilfreiche Informationen erhalten k\u00f6nnen. Wenn es bei einem dieser Anbieter zu einer Datenpanne kommt, kann das sehr gef\u00e4hrlich sein. Jemand kann einen DDoS-Angriff gegen ein Unternehmen starten, indem er Protokolle verwendet, die h\u00f6her sind als die Cloud. BGP (Border Gateway Protocol) kommuniziert Informationen \u00fcber Netzwerkadressr\u00e4ume.<\/p>\n\n\n\n<p>BGP-Updates werden verwendet, um Informationen zwischen Netzen auszutauschen. Wenn jemand eine gef\u00e4lschte Aktualisierung sendet, kann der Verkehr in ein anderes Netz geleitet werden. Dies kann Ressourcen verbrauchen und zu Engp\u00e4ssen f\u00fchren. Die Aufr\u00fcstung auf eine sicherere Version von BGP w\u00e4re zeitaufw\u00e4ndig und kostspielig, da Zehntausende von Netzbetreibern weltweit damit arbeiten.<\/p>\n\n\n\n<p><strong>SYN-\u00dcberschwemmung<\/strong><\/p>\n\n\n\n<p>Ein TCP SYN Flood ist vergleichbar mit einem Lieferanten, der Bestellungen von der Front des Ladens entgegennimmt.<\/p>\n\n\n\n<p>Der Fahrer nimmt das Paket entgegen, wartet auf eine Best\u00e4tigung und bef\u00f6rdert es dann nach Erhalt einer Aufforderung nach vorne. Der Mitarbeiter erh\u00e4lt zahlreiche Zustellungsauftr\u00e4ge ohne Best\u00e4tigung, bis er keine weiteren Sendungen mehr bef\u00f6rdern kann. Dies kann dazu f\u00fchren, dass er \u00fcberfordert ist.<\/p>\n\n\n\n<p>Bei diesem Angriff sendet ein Angreifer viele Pakete an ein Opfer. Die Pakete haben gef\u00e4lschte Adressen. Sie nutzen den Handshake aus, den zwei Computer verwenden, um eine Netzwerkverbindung herzustellen.<\/p>\n\n\n\n<p>Das Ziel eines Eindringlings ist es, so viele Verbindungsversuche wie m\u00f6glich zuzulassen, bevor er seine Ressourcen abschaltet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"volumetric-attacks\"><strong>Volumetrische Angriffe<\/strong><\/h3>\n\n\n<p>Dieser Angriff zielt darauf ab, die gesamte Internet-Bandbreite zwischen dem Ziel und dem Rest der Welt zu nutzen. Die Daten werden auf eine von zwei Arten an das Ziel gesendet: durch Verst\u00e4rkung oder durch eine andere Methode zur Erzeugung eines enormen Datenverkehrs, z. B. durch Anfragen von einem Botnet.<\/p>\n\n\n<h4 class=\"wp-block-heading\" id=\"examples-of-volumetric-attacks\"><strong>Beispiele f\u00fcr volumetrische Angriffe<\/strong><\/h4>\n\n\n<p><strong>DNS-Verst\u00e4rkung<\/strong><\/p>\n\n\n\n<p>Der Angreifer sendet kleine Anfragen an einen DNS-Server, aber der Server verst\u00e4rkt die Anfrage zu einer viel gr\u00f6\u00dferen Nutzlast, die die Server des Opfers zum Absturz bringt. Diese Art von Angriff wird als Amplifikations-DDoS-Angriff bezeichnet.<\/p>\n\n\n\n<p>DNS-Verst\u00e4rkung ist eine Art von Netzwerkangriff, bei dem der Angreifer \u00fcber DNS-Server Nachrichten an das Netzwerk des Opfers sendet. Die Pakete k\u00f6nnen verst\u00e4rkt werden, so dass sie schwerer zu blockieren sind.<\/p>\n\n\n\n<p>Bei der DNS-Amplifikation handelt es sich um einen Angriff, bei dem jemand einen DNS-Aufl\u00f6ser dazu bringt, ihm eine Vielzahl von Informationen zu senden. Dies geschieht, indem sie eine gef\u00e4lschte Anfrage an den DNS-Aufl\u00f6ser mit einer Adresse senden, die nicht echt ist. Da so viele Leute dies tun und es so viele DNS-Aufl\u00f6ser gibt, kann das Netzwerk des Opfers schnell \u00fcberlastet werden.<\/p>\n\n\n\n<p><strong>Entsch\u00e4rfung eines DDoS-Angriffs<\/strong><\/p>\n\n\n\n<p>Wenn ein DDoS-Angriff die Menschen trifft, sind sie oft verwirrt. Viele Sicherheitssysteme liefern keine detaillierten Informationen \u00fcber den eingehenden Datenverkehr. Das Einzige, was bei einem DDoS-Angriff sicher ist, ist, dass die Online-Anwendungen Ihrer Kunden aufgrund eines Netzwerkausfalls nicht mehr zug\u00e4nglich sind. Das Problem verschlimmert sich noch, wenn das angegriffene Netz durch ein lokales Sicherheitssystem gesch\u00fctzt wird.<\/p>\n\n\n\n<p>Die Verwendung alter Software ist nicht sicher, wenn Sie einen Computer mit alter Software haben. Denn es kann Sicherheitsrisiken geben, die Ihnen nicht bekannt sind. Um dies zu beheben, m\u00fcssen Sie Ihren Computer regelm\u00e4\u00dfig mit den neuesten Patches und Software aktualisieren. Dies kann jedoch schwierig sein, da st\u00e4ndig neue Sicherheitsl\u00fccken entdeckt werden. Hacker k\u00f6nnen diese Schwachstellen nutzen, um Ihren Computer zu hacken und Ihre Daten zu stehlen.<\/p>\n\n\n\n<p>Einige Angreifer k\u00f6nnen einen DDoS einsetzen, um ihre Ziele zu erreichen. Dabei gibt es jedoch mehrere Hindernisse. Sicherheitsl\u00f6sungen, die vor Ort installiert sind, k\u00f6nnen einen Angriff nicht verhindern. Bevor der Angriff eine lokale Filtervorrichtung erreicht, k\u00f6nnen volumetrische Angriffe die eingehende Internetleitung verstopfen und dazu f\u00fchren, dass der vorgelagerte ISP \u00fcberfordert ist und den gesamten eingehenden Datenverkehr blockiert, wodurch das Zielnetz vom Internet abgeschnitten wird.\u00a0<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-defend-against-ddos-attacks\">Wie man sich vor DDoS-Angriffen sch\u00fctzen kann<\/h2>\n\n\n<p>Es gibt viele M\u00f6glichkeiten, sich gegen DDoS-Angriffe zu sch\u00fctzen. Das Wichtigste ist, dass Sie einen Plan haben, bevor Sie angegriffen werden.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"increase-bandwidth\">Erh\u00f6hung der Bandbreite<\/h3>\n\n\n<p>Eine der wichtigsten Ma\u00dfnahmen zum Schutz vor DDoS-Angriffen besteht darin, daf\u00fcr zu sorgen, dass Ihre Hosting-Infrastruktur ein hohes Datenaufkommen bew\u00e4ltigen kann. Das bedeutet, dass Sie f\u00fcr unerwartete Verkehrsspitzen planen sollten, die auftreten k\u00f6nnen, wenn jemand in Ihre Website eindringt. Eine Erh\u00f6hung Ihrer Bandbreite bedeutet jedoch nicht immer, dass Sie vor DDoS-Angriffen gesch\u00fctzt sind.<\/p>\n\n\n\n<p>Wenn Sie Ihre Bandbreite erh\u00f6hen, wird es f\u00fcr Angreifer schwieriger, in Ihre Website einzudringen. Sie k\u00f6nnen jedoch die Sicherheit Ihrer Website durch eine Reihe von Ma\u00dfnahmen verbessern.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"set-serverlevel-ddos-mitigation\">DDoS-Abwehr auf Serverebene festlegen<\/h3>\n\n\n<p>Einige Webhoster verf\u00fcgen \u00fcber Software zur DDoS-Abwehr auf Serverebene. Diese Funktion ist nicht immer verf\u00fcgbar, daher sollten Sie Ihren Webhoster fragen, ob er sie anbietet. Wenn ja, erkundigen Sie sich, ob es sich um einen kostenlosen oder einen kostenpflichtigen Dienst handelt. Die Verf\u00fcgbarkeit dieses Dienstes h\u00e4ngt vom Anbieter und vom Hosting-Tarif ab.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"move-to-cloudbased-hosting\">Umstellung auf Cloud-basiertes Hosting<\/h3>\n\n\n<p>Cloud-basiertes Hosting ist eine Art von Webhosting, das Cloud Computing zur Bereitstellung seiner Dienste nutzt. Cloud-basiertes Hosting ist besser skalierbar und kann zuverl\u00e4ssiger sein als herk\u00f6mmliches Webhosting.<\/p>\n\n\n\n<p>Einer der Vorteile des Cloud-basierten Hostings ist, dass es widerstandsf\u00e4higer gegen DDoS-Angriffe sein kann. Dies liegt daran, dass Cloud-Anbieter \u00fcber die Ressourcen verf\u00fcgen, um DDoS-Angriffe abzufangen und abzuwehren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"rate-limiting\">Ratenbegrenzung<\/h3>\n\n\n<p>Die Begrenzung der Anzahl der Anfragen, die ein Server in einer bestimmten Zeitspanne annimmt, kann helfen, Denial-of-Service-Angriffe zu verhindern. Die Ratenbegrenzung kann dazu beitragen, Web-Scraper am Diebstahl von Informationen zu hindern und die Zahl der Brute-Force-Anmeldungen zu verringern, aber sie reicht m\u00f6glicherweise nicht aus, um einen fortgeschrittenen DDoS-Angriff allein zu bew\u00e4ltigen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-a-content-delivery-network-cdn\">Verwendung eines Content Delivery Network (CDN)<\/h3>\n\n\n<p>Ein CDN ist ein Netz von Servern, die den Nutzern Inhalte auf der Grundlage ihres geografischen Standorts zur Verf\u00fcgung stellen. CDNs k\u00f6nnen dazu verwendet werden, die Leistung von Websites zu verbessern und sie vor DDoS-Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Wenn Sie ein CDN verwenden, wird der statische Inhalt Ihrer Website auf den Servern des CDN zwischengespeichert. Diese Inhalte werden den Nutzern dann von dem Server geliefert, der ihrem Standort am n\u00e4chsten ist. Ein CDN kann dazu beitragen, die Leistung Ihrer Website zu verbessern und sie vor DDoS-Angriffen zu sch\u00fctzen.<\/p>\n\n\n\n<p>Sie k\u00f6nnen mehrere CDNs verwenden, um die statischen Inhalte Ihrer Website von verschiedenen Servern weltweit zu liefern. Dies macht Ihre Website zuverl\u00e4ssiger und leistungsf\u00e4higer. Au\u00dferdem k\u00f6nnen Sie mit einer Multi-CDN-L\u00f6sung die Vorteile eines Netzwerks von PoPs nutzen, die von mehreren CDN-Anbietern bereitgestellt werden.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"blackhole-routing\">Blackhole-Routing<\/h3>\n\n\n<p>Eine Blackhole-Route ist eine gro\u00dfartige M\u00f6glichkeit f\u00fcr Netzwerkadministratoren, mit nahezu jedem Problem umzugehen. Wenn die Blackhole-Filterung ohne komplexe Regeln erfolgt, wird eine Null-Route verwendet, um sowohl guten als auch schlechten Netzwerkverkehr abzuweisen.<\/p>\n\n\n\n<p>Wenn ein DDoS-Angriff auf einen Server abzielt, kann der Internetdienstanbieter (ISP) versuchen, den Angriff zu stoppen, indem er den gesamten Datenverkehr der Website an ein schwarzes Loch umleitet. Dies ist nicht ideal, da es dem Angreifer das gibt, was er will: das Netzwerk unzug\u00e4nglich zu machen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-a-web-application-firewall-waf\">Verwenden Sie eine Web Application Firewall (WAF)<\/h3>\n\n\n<p>Eine WAF ist eine Art von Sicherheitssoftware, die Websites vor Angriffen sch\u00fctzen soll. WAFs pr\u00fcfen den eingehenden Datenverkehr und blockieren oder leiten Anfragen mit b\u00f6sartigem Code um.<\/p>\n\n\n\n<p>Sie k\u00f6nnen eine WAF verwenden, um Ihre Website vor DDoS-Angriffen zu sch\u00fctzen. Sie m\u00fcssen jedoch darauf achten, dass die WAF richtig konfiguriert ist. Andernfalls kann sie legitimen Datenverkehr blockieren.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"monitor-your-network-for-unusual-activity\">\u00dcberwachen Sie Ihr Netzwerk auf ungew\u00f6hnliche Aktivit\u00e4ten<\/h3>\n\n\n<p>Sie sollten Ihr Netzwerk auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberwachen. Dazu geh\u00f6rt die \u00dcberwachung auf pl\u00f6tzlichen Anstieg des Datenverkehrs und seltsame Anfragen.<\/p>\n\n\n\n<p>Wenn Sie eine ungew\u00f6hnliche Aktivit\u00e4t bemerken, sollten Sie diese sofort untersuchen. Es kann ein Zeichen daf\u00fcr sein, dass Ihre Website angegriffen wird.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"in-a-nutshell\"><strong>Kurz und b\u00fcndig<\/strong><\/h2>\n\n\n<p>DDoS-Angriffe k\u00f6nnen f\u00fcr Unternehmen verheerend sein. Sie k\u00f6nnen zu Ausfallzeiten, Umsatzeinbu\u00dfen und Rufsch\u00e4digung f\u00fchren.<\/p>\n\n\n\n<p>Sie k\u00f6nnen Ihre Website jedoch vor DDoS-Angriffen sch\u00fctzen, indem Sie eine Reihe von Ma\u00dfnahmen ergreifen, darunter DDoS-Abwehr auf Serverebene, Cloud-basiertes Hosting, Ratenbegrenzung und die Verwendung eines CDN. Au\u00dferdem sollten Sie Ihr Netzwerk auf ungew\u00f6hnliche Aktivit\u00e4ten \u00fcberwachen und jede verd\u00e4chtige Aktivit\u00e4t sofort untersuchen.<\/p>\n\n\n\n<p>Mit diesen Ma\u00dfnahmen k\u00f6nnen Sie sicherstellen, dass Ihre Website auch bei einem DDoS-Angriff f\u00fcr Ihre Nutzer verf\u00fcgbar und zug\u00e4nglich ist.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ddos-attack-faqs\">FAQs zu DDoS-Angriffen<\/h2>\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\">\n<div id=\"faq-question-1659357825601\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Ist es einfach, einen DDoS-Angriff durchzuf\u00fchren?<\/strong>\n<p class=\"schema-faq-answer\">DDoS-Angriffe k\u00f6nnen komplex sein und erfordern ein gewisses Ma\u00df an technischem Know-how. Mit DDoS-For-Hire-Diensten ist es jetzt jedoch f\u00fcr jeden einfach, einen Angriff zu starten.<\/p>\n<\/div>\n<div id=\"faq-question-1659357852139\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Was ist das Ziel eines DDoS-Angriffs?<\/strong>\n<p class=\"schema-faq-answer\">Ein DDoS-Angriff zielt darauf ab, eine Website oder ein Netzwerk unerreichbar zu machen. Der Angreifer tut dies, indem er das Ziel mit Datenverkehr oder Anfragen \u00fcberflutet.<\/p>\n<\/div>\n<div id=\"faq-question-1659357876258\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Wie lange dauern DDoS-Angriffe?<\/strong>\n<p class=\"schema-faq-answer\">DDoS-Angriffe k\u00f6nnen sich \u00fcber Stunden oder sogar Tage hinziehen. Die Dauer des Angriffs h\u00e4ngt von den Zielen des Angreifers und den verf\u00fcgbaren Ressourcen ab.<\/p>\n<\/div>\n<div id=\"faq-question-1659357899750\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">K\u00f6nnen durch DDoS Informationen gestohlen werden?<\/strong>\n<p class=\"schema-faq-answer\">DDoS-Angriffe k\u00f6nnen keine Informationen stehlen. DDoS-Angriffe k\u00f6nnen jedoch genutzt werden, um die Aufmerksamkeit des IT-Personals abzulenken, w\u00e4hrend eine andere Art von Angriff, z. B. eine Datenverletzung, durchgef\u00fchrt wird.<\/p>\n<\/div>\n<div id=\"faq-question-1659357945762\" class=\"schema-faq-section\"><strong class=\"schema-faq-question\">Sch\u00fctzt VPN vor DDoS?<\/strong>\n<p class=\"schema-faq-answer\">Ein VPN kann helfen, Ihre Ger\u00e4te vor DDoS-Angriffen zu sch\u00fctzen, indem es Ihre IP-Adressen verbirgt, so dass die Angreifer Ihr Netzwerk nicht lokalisieren k\u00f6nnen. Allerdings wird es den Angriff nicht vollst\u00e4ndig stoppen.<\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Ein DDoS-Angriff (Distributed Denial of Service) ist ein b\u00f6swilliger Versuch, einen Online-Dienst durch \u00dcberlastung mit Datenverkehr aus mehreren Quellen unerreichbar zu machen. In diesem Leitfaden lernen Sie... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/\"><span class=\"screen-reader-text\">Was ist ein DDoS-Angriff? Der vollst\u00e4ndige Leitfaden<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":477,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[],"class_list":["post-474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ddos","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>What is a DDoS Attack? A Complete Guide | securitybriefing.net<\/title>\n<meta name=\"description\" content=\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is a DDoS Attack? A Complete Guide | securitybriefing.net\" \/>\n<meta property=\"og:description\" content=\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T12:38:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"What is a DDoS Attack? The Complete Guide\",\"datePublished\":\"2022-08-01T12:38:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"},\"wordCount\":2607,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"articleSection\":[\"ddos\"],\"inLanguage\":\"de\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\",\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\",\"name\":\"What is a DDoS Attack? A Complete Guide | securitybriefing.net\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"datePublished\":\"2022-08-01T12:38:43+00:00\",\"description\":\"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\"},{\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\"}],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg\",\"width\":850,\"height\":453,\"caption\":\"What is a DDoS Attack? The Complete Guide to Understanding and Defending Against Distributed Denial of Service Attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is a DDoS Attack? The Complete Guide\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\",\"position\":1,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601\",\"name\":\"Is it easy to make a DDoS attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks can be complex and require a certain level of technical expertise. However, DDoS-for-hire services now make it easy for anyone to launch an attack.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\",\"position\":2,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139\",\"name\":\"What is the goal of a DDoS attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"A DDoS attack aims to make a website or network unavailable. The attacker does this by overwhelming the target with traffic or requests.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\",\"position\":3,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258\",\"name\":\"How long do DDoS attacks last?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks can last for hours or even days. The duration of the attack depends on the attacker's goals and the available resources.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\",\"position\":4,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750\",\"name\":\"Can DDoS steal information?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"DDoS attacks cannot steal information. However, DDoS attacks can be used to distract the attention of IT staff while another type of attack, such as a data breach, is carried out.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"},{\"@type\":\"Question\",\"@id\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\",\"position\":5,\"url\":\"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762\",\"name\":\"Does VPN protect from DDoS?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"A VPN can help to protect your devices from DDoS attacks by hiding your IP addresses so the attackers can't locate your network. However, it will not stop the attack entirely.\",\"inLanguage\":\"de\"},\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist eine DDoS-Attacke? Ein vollst\u00e4ndiger Leitfaden | securitybriefing.net","description":"DDoS-Angriffe sind auf dem Vormarsch. Erfahren Sie, was sie sind, wie sie funktionieren und wie Sie Ihr Unternehmen vor ihnen sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/","og_locale":"de_DE","og_type":"article","og_title":"What is a DDoS Attack? A Complete Guide | securitybriefing.net","og_description":"DDoS attacks are on the rise. Learn what they are, how they work, and how you can protect your organization from them.","og_url":"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/","og_site_name":"Security Briefing","article_published_time":"2022-08-01T12:38:43+00:00","og_image":[{"width":850,"height":453,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"What is a DDoS Attack? The Complete Guide","datePublished":"2022-08-01T12:38:43+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"},"wordCount":2607,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","articleSection":["ddos"],"inLanguage":"de"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/","url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/","name":"Was ist eine DDoS-Attacke? Ein vollst\u00e4ndiger Leitfaden | securitybriefing.net","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","datePublished":"2022-08-01T12:38:43+00:00","description":"DDoS-Angriffe sind auf dem Vormarsch. Erfahren Sie, was sie sind, wie sie funktionieren und wie Sie Ihr Unternehmen vor ihnen sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750"},{"@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762"}],"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/08\/What-is-a-DDoS-Attack-The-Complete-Guide-to-Understanding-and-Defending-Against-Distributed-Denial-of-Service-Attacks-2.jpg","width":850,"height":453,"caption":"What is a DDoS Attack? The Complete Guide to Understanding and Defending Against Distributed Denial of Service Attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"What is a DDoS Attack? The Complete Guide"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601","position":1,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357825601","name":"Ist es einfach, einen DDoS-Angriff durchzuf\u00fchren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks can be complex and require a certain level of technical expertise. However, DDoS-for-hire services now make it easy for anyone to launch an attack.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139","position":2,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357852139","name":"Was ist das Ziel eines DDoS-Angriffs?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"A DDoS attack aims to make a website or network unavailable. The attacker does this by overwhelming the target with traffic or requests.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258","position":3,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357876258","name":"Wie lange dauern DDoS-Angriffe?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks can last for hours or even days. The duration of the attack depends on the attacker's goals and the available resources.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750","position":4,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357899750","name":"K\u00f6nnen durch DDoS Informationen gestohlen werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DDoS attacks cannot steal information. However, DDoS attacks can be used to distract the attention of IT staff while another type of attack, such as a data breach, is carried out.","inLanguage":"de"},"inLanguage":"de"},{"@type":"Question","@id":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762","position":5,"url":"https:\/\/securitybriefing.net\/ddos\/what-is-a-ddos-attack\/#faq-question-1659357945762","name":"Sch\u00fctzt VPN vor DDoS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"A VPN can help to protect your devices from DDoS attacks by hiding your IP addresses so the attackers can't locate your network. However, it will not stop the attack entirely.","inLanguage":"de"},"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=474"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/474\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/477"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}