- 1 Section
- 11 Lessons
- unbegrenzt
- IT-Sicherheit Grundlagen & Bedrohungen11
- 1.1CIA-Triad: Vertraulichkeit, Integrität, Verfügbarkeit
- 1.2Angriffsvektoren: Malware, Phishing, Social Engineering
- 1.3Malware-Typen im Detail
- 1.4DDoS-Angriffe
- 1.5Man-in-the-Middle und Replay-Angriffe
- 1.6Schwachstellenmanagement: CVE und CVSS
- 1.7BSI-Grundschutz
- 1.8IT-Sicherheitskonzept: Schutzbedarfsanalyse
- 1.9Wirksamkeit von Sicherheitsmaßnahmen prüfen
- 1.10Security Awareness
- 1.11IHK-Aufgaben IT-Sicherheit
DDoS-Angriffe
Am 21. Oktober 2016 waren Twitter, Netflix, Spotify, Reddit und dutzende andere Dienste weltweit stundenlang nicht erreichbar. Der Grund: ein massiver DDoS-Angriff auf den DNS-Anbieter Dyn – ausgeführt von Millionen gehackter IoT-Geräte (Mirai-Botnet). DDoS (Distributed Denial of Service) ist der Angriff auf die Verfügbarkeit von Systemen – durch schiere Überwältigung mit Anfragen oder Paketen.
1) DoS vs. DDoS
DoS (Denial of Service): Angriff von einem einzigen System – einfach zu blockieren, da die Quell-IP bekannt ist. DDoS (Distributed DoS): Angriff von tausenden oder Millionen verteilter Systeme (oft Botnet) – die Quellen sind so zahlreich und weit verteilt, dass einfaches IP-Sperren nicht funktioniert. DDoS ist deutlich gefährlicher und schwerer abzuwehren.
2) DDoS-Typen
3) Schutzmaßnahmen im Überblick
| Maßnahme | Wirkung |
|---|---|
| CDN / Anycast | Traffic wird auf viele Server weltweit verteilt – kein einzelner Punkt überlastbar |
| DDoS-Scrubbing-Dienst | Spezialisierter Dienst (Cloudflare, Akamai) filtert schädlichen Traffic vor dem Ziel |
| Rate-Limiting | Begrenzt Anfragen pro IP/Zeiteinheit – bremst automatisierte Angriffe |
| Firewall-Regeln | Blockiert bekannte Angriffs-IPs und auffällige Traffic-Muster |
| Notfallplan | Definierter Prozess bei DDoS: wen informieren, was umleiten, ISP kontaktieren |
Zusammenfassung
DDoS (Distributed Denial of Service) zielt auf die Verfügbarkeit – Systeme werden mit Anfragen überwältigt. DDoS unterscheidet sich von DoS durch die verteilten Quellen (Botnet). Die drei Typen sind volumetrisch (Bandbreite fluten), Protokoll-basiert (Verbindungstabellen erschöpfen) und Application-Layer (legitim aussehende Requests). Schutz: CDN, Scrubbing-Dienste, Rate-Limiting, Firewall, Notfallplan. DDoS-Angriffe verletzten primär die CIA-Triad-Schutzziel Verfügbarkeit.
