{"id":7116,"date":"2019-08-27T14:36:17","date_gmt":"2019-08-27T12:36:17","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7116"},"modified":"2026-01-15T15:44:52","modified_gmt":"2026-01-15T14:44:52","slug":"ddos-angriffe-nehmen-weiter-fahrt-auf","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-nehmen-weiter-fahrt-auf\/","title":{"rendered":"DDoS-Angriffe nehmen weiter Fahrt auf"},"content":{"rendered":"<p>DDoS-Angriffe machen es m\u00f6glich, eine komplette Website zeitweise aus dem World Wide Web zu verbannen. Es ist Besuchern dann nicht mehr m\u00f6glich, die Seite aufzurufen. DDoS steht f\u00fcr \u201cDistributed-Denial-of-Service\u201d. Angreifer b\u00fcndeln f\u00fcr solche DDoS-Angriffe verschiedene gekaperte Computer zu einem Verbund. Daraus entsteht ein Botnetz, welches Webserver mit derartig vielen Anfragen \u00fcberflutet, dass diese der Last nicht mehr standhalten.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>) musste in seinem j\u00e4hrlichen Lagebericht 2018 feststellen, dass die Bedrohungslage durch DDoS-Angriffe weiterhin als hoch eingesch\u00e4tzt werden muss: In 2017 nahmen DDoS-Angriffe bis ins Jahr 2018 stark zu. Auch das BKA zeigt im <a href=\"https:\/\/www.bka.de\/SharedDocs\/Downloads\/DE\/Publikationen\/JahresberichteUndLagebilder\/Cybercrime\/cybercrimeBundeslagebild2017.html\" target=\"_blank\" rel=\"noopener\">Bundeslagebild Cybercrime<\/a> auf, dass DDoS-Angriffe die am h\u00e4ufigsten beobachteten Sicherheitsvorf\u00e4lle w\u00e4ren. Einige Ergebnisse dieser Untersuchungen zeigen, wie ernst die Lage ist:<\/p>\n<ul>\n<li>Im Januar 2018 fielen die IT-Systeme des Nationalen Gesundheitswesens sowie des Ehealth-Systems in Lettland f\u00fcr Stunden aus. In dieser Zeit konnten weder Krankschreibungen noch Rezepte ausgestellt werden.<\/li>\n<li>Im M\u00e4rz 2018 k\u00f6nnen die Kunden des Webhosters Swisscom den Mail-Service und das Homepage-Tool nur eingeschr\u00e4nkt verwenden.<\/li>\n<li>Als im Mai 2018 das Ticketsystem der d\u00e4nischen Staatsbahn ausfiel, lie\u00dfen sich Fahrkarten nur noch beim Schaffner erwerben. Ebenfalls vom Netz abgeschnitten waren die internen Mail- und Telefonserver des Unternehmens, auch intern herrschte Stillstand.<\/li>\n<li>Ebenfalls im Mai sind das Online- und Mobile-Banking bei zwei der gr\u00f6\u00dften Banken in den Niederlanden stundenlang ausgefallen.<\/li>\n<li>Im September 2018 hatten britische Universit\u00e4ten mit Ausf\u00e4llen zu k\u00e4mpfen; neben zahlreichen Uni-Websites und dem WLAN war das Janet-Network, welches die Forschungs- und Lehranstalten miteinander verbindet, nicht mehr erreichbar.<\/li>\n<\/ul>\n<p>Lassen Sie sich auch die folgenden Fakten auf der Zunge zergehen:<\/p>\n<ul>\n<li>Das durchschnittliche DDoS-Angriffsvolumen des dritten Quartals 2018 wurde im Vergleich mit dem 1. Quartal mehr als verdoppelt. Verglichen mit dem 2. Quartal wuchs au\u00dferdem die Anzahl der Angriffe. Mit einem Anstieg um 71 Prozent konnte man im 3. Quartal von durchschnittlich 175 Angriffen pro Tag ausgehen!<\/li>\n<li>Im Jahr 2018 waren sagenhafte 87 Prozent aller Service-Provider Ziel von DDoS-Attacken.<\/li>\n<li>Mit 1,7 Terabit pro Sekunde (Tbps) erreichten DDoS-Angriffe im Fr\u00fchjahr 2018 einen neuen H\u00f6chstwert. Damit gelang es, einen Rekord zu brechen, der nur eine Woche zuvor mit 1,3 Tbps aufgestellt werden konnte.<\/li>\n<\/ul>\n<h2>DDoS-Angriffe haben nicht aufgeh\u00f6rt<\/h2>\n<p>Auch in 2019 ging es schon hoch her: Bereits im 1. Quartal registrierte Link11 11.177 DDoS-Angriffe. Die Ziele befanden sich in Deutschland, in \u00d6sterreich und in der Schweiz. Mit einer mittleren Bandbreite von 3,8 Gbps wuchs diese verglichen mit dem Vorjahreszeitraum mit 2,2 Gbps um mehr als 70 Prozent!<\/p>\n<p>Die Verteilung der DDoS-Attacken im 1. Quartal war ungleichm\u00e4\u00dfig, die Gefahr einer Attacke hing unter anderem vom Wochentag und der Uhrzeit ab. Mit 17 Prozent entfielen die meisten Angriffe auf einen Freitag, montags wurden mit fast 12 Prozent die wenigstens Angriffe registriert.<\/p>\n<h3>Multi-Vektoren f\u00fcr gezieltere Angriffe<\/h3>\n<p>Neben der Zunahme der DDoS-Attacken selbst \u00e4nderte sich von 2018 zu 2019 noch etwas: DDoS-Angriffe erfolgten konzentriert, nicht mehr vereinzelt. Zwar ist die Anzahl der Service-Provider, die in 2018 \u00fcber 21 Attacken pro Monat abwehren mussten, leicht gesunken (aktuell: 45 Prozent). Jedoch stieg die Anzahl an Dienstleistern, die mehr als 500 Angriffe monatlich registrieren.<\/p>\n<p>Diese Anstiege sind damit zu begr\u00fcnden, dass die cyberkriminellen T\u00e4ter immer h\u00e4ufiger auf Multivektor-Angriffe setzen. Im Jahre 2018 waren es 36 Prozent der Unternehmen, die komplexe Multi-Vektor-Angriffe auf Anwendungen, Infrastruktur und Breitband registrierten. Attacken dieser Art zeigen sich als dynamischer Mix aus Application-Layer-, volumetrischen sowie State-Exhaustion-Angriffen. Angreifer f\u00fchren also entweder unterschiedliche Angriffsvektoren abwechselnd oder aber gleichzeitig aus. Bereits im 1. Quartal 2019 lag diese Zahl bei 46 Prozent.<\/p>\n<p>Im bisherigen Jahr dominierten mit fast 80 Prozent aller Multivektor-Angriffe die komplexen Attacken, die auf zwei oder drei Vektoren abzielen. Konkrete Zahlen dazu:<\/p>\n<ul>\n<li>Angriffe auf 2 Vektoren: 40,0 Prozent<\/li>\n<li>Angriffe auf 3 Vektoren: 39,1 Prozent<\/li>\n<li>Angriffe auf 4 Vektoren: 16,5 Prozent<\/li>\n<li>Angriffe auf 5 Vektoren: 3,5 Prozent<\/li>\n<li>Angriffe auf 6 Vektoren: 0,8 Prozent<\/li>\n<\/ul>\n<h3>Angriffe dauern l\u00e4nger<\/h3>\n<p>Werden DDoS-Angriffe komplexer, ist die logische Schlussfolgerung, dass sie auch l\u00e4nger andauern. Das zeigen die 2019 bereits registrierten DDoS-Angriffe. Schon in 2018 stieg die durchschnittliche Dauer eines DDoS-Angriffs an: Im 1. Quartal dauerten sie im Schnitt 95 Minuten, im letzten bereits 218 Minuten. Der Januar 2019 kam auf einen Mittelwert von knapp 8 Minuten, w\u00e4hrend im M\u00e4rz bereits 13 durchschnittliche Minuten registriert wurden. Die l\u00e4ngste aller DDoS-Attacken zog sich \u00fcber 718 Minuten &#8211; knappe 12 Stunden!<\/p>\n<h3>Neuer Trend: DDoS-Service<\/h3>\n<p>Die Entwicklung des Markts bez\u00fcglich der DDoS-Angriffe ist erschreckend: Mittlerweile hat sich \u201cDDoS as a Service\u201d etablieren k\u00f6nnen. Hei\u00dft: Hacker locken im \u00f6ffentlichen Web mit gewaltigen Bandbreiten von 500 Gbps sowie 20.000 Bots f\u00fcr eigene Angriffe. F\u00fcr einen Obolus kann jeder gewillte User einen solchen Dienst nutzen und so Angriffe durchf\u00fchren.<\/p>\n<p>Wurde das Portal \u201cwebstresser.org\u201d im April 2018 durch die Beh\u00f6rden stillgelegt, gibt es andere Portale, in denen sich solche \u201cServices\u201d buchen lassen. Auf \u201c0x-booter\u201d beispielsweise k\u00f6nnen sich auch heute noch alle Interessierten anmelden und eine Attacke von beispielsweise 15 Minuten f\u00fcr 20 US-Dollar buchen. Eine Stunde kostet dann schon mal 150 US-Dollar. Dass das Angebot nicht ganz legal ist, versteht sich von selbst. Die rege Nachfrage zeigt jedoch, dass sich das Problem f\u00fcr Unternehmen und Beh\u00f6rden in Zukunft noch verkomplizieren kann.<\/p>\n<h3>DDoS-Angriffe: IoT-Ger\u00e4te sind eine Schwachstelle<\/h3>\n<p>Im \u201c<a href=\"https:\/\/www.a10networks.com\/news\/press-releases\/a10-networks-ddos-threat-intelligence-finds-iot-devices-growing-part-of-global-ddos-weapon-arsenals\/\" target=\"_blank\" rel=\"noopener\">DDoS Threat Intelligence Report<\/a>\u201d aus dem M\u00e4rz 2019 untersuchte das Sicherheitsunternehmen A10 Networks unter anderem, woher DDoS-Angriffe stammen. H\u00e4ufig kommen etablierte Technologien und Internetprotokolle zum Einsatz; darunter Domain Name System (DNS)-Resolver, das Network Time Protocol (NTP) oder das Simple Services Discovery Protocol (SSDP). Immer h\u00e4ufiger setzen Angreifer aber auch auf CoAP-basierte Ger\u00e4te.<\/p>\n<p>Protokolle wie CoAP werden von IoT-Ger\u00e4ten (Internet of Things) verwendet. CoAP zeigt sich anf\u00e4llig f\u00fcr IP-Adressen-Spoofing, dar\u00fcber hinaus f\u00fcrs Verst\u00e4rken von Paketen. Das pr\u00e4destiniert IoT-Ger\u00e4te f\u00fcr DDoS-Angriffe &#8211; ein Trend, der zunehmen wird. Um sich ein Smart Home aufzubauen, nutzen immer mehr Anwender \u201cintelligente Ger\u00e4te\u201d, also das IoT.<\/p>\n<h2>DDoS-Security: Was wird noch kommen?<\/h2>\n<p>Bekannt sind also bereits DDoS-Multivektor-Angriffe sowie \u201cDDoS-Services\u201d. Die Angriffe werden komplexer und raffinierter. Da kommt man nicht umhin, sich zu fragen, welche Methoden es noch gibt, um den DDoS-Schutz von Unternehmen zu umgehen.<\/p>\n<h3>Unerkannt durch TLS\/SSL-verschl\u00fcsselte Verbindungen<\/h3>\n<p>Eine sehr perfide Angriffsmethode gelingt Cyberkriminellen durch eine Tarnung als legitime User-Anfragen. Dabei geht es nicht darum, die Anbindung zu \u00fcberlasten. Stattdessen werden die Serverressourcen durch das Ver- und Entschl\u00fcsseln von SSL-Verbindungen ausgereizt. HTTPS-Angriffe dieser Art sind jedoch nur schwer zu erkennen: Ohne Inspektion der Pakete l\u00e4sst sich der manipulierte Traffic kaum von normalen Anfragen unterscheiden. Ein granularer Einblick in den per TLS verschl\u00fcsselten Traffic ist Bedingung zum Erkennen solcher Angriffe.<\/p>\n<h3>DDoS-Bots: Schnellere und effektivere Attacken<\/h3>\n<p>Sicherheitsexperten sind sich einig: Die Verwendung von Bots f\u00fcr DDoS-Angriffe wird noch zunehmen. Kaum verwunderlich, sind sie doch so vielseitig einsetzbar &#8211; etwa f\u00fcr den Versand von Spam, f\u00fcr Kryptomining oder eben f\u00fcr DDoS-Attacken. Praktisch f\u00fcr die Angreifer ist die Tatsache, dass speziell Server-basierte Botnetze durch den Ausbau der globalen IT-Infrastruktur exponentiell mitwachsen. Angreifer profitieren vom rasanten Cloud-Wachstum und steigenden Breitbandanbindungen.<\/p>\n<h3>DDoS-Angriffe &#8211; Schutz durch K\u00fcnstliche Intelligenz und Machine-Learning<\/h3>\n<p>Soweit die schlechten Nachrichten: DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Doch es gibt auch gute Nachrichten, n\u00e4mlich neue Wege in der Bek\u00e4mpfung solcher Angriffe.<\/p>\n<p>Deutlich wird schon jetzt, dass es sich lohnt, in den Schutz vor DDoS-Angriffe zu investieren. Die Kosten, die ein Schaden im Nachhinein verursacht, sind um ein Vielfaches h\u00f6her als ein effizienter Schutz. Aufgrund der bestehenden kriminellen Infrastruktur wird es weiterhin zielgerichtete Angriffe beispielsweise auf Webanwendungen geben &#8211; zu hoch ist der Lohn f\u00fcr die Cyberkriminellen.<\/p>\n<p>Der Einsatz K\u00fcnstlicher Intelligenz (KI) soll den DDoS-Attacken k\u00fcnftig kontern. Deshalb sollten Verteidigungsstrategien KI und das maschinelle Lernen (ML) inkludieren. So lassen sich gro\u00dfe Datenstr\u00f6me in Echtzeit verarbeiten, adaptive Ma\u00dfnahmen k\u00f6nnen entwickelt werden.<\/p>\n<p>Ein weiterer Baustein zur effektiven Verteidigung ist die <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Schulung von Mitarbeitern<\/a>. Es lohnt sich, darin zu investieren, Mitarbeiter f\u00fcr die Gefahr zu sensibilisieren und verwendete Websites sowie Webanwendungen auf den Umgang mit sehr hohem Datenverkehr effektiv vorzubereiten.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-nehmen-weiter-fahrt-auf%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-nehmen-weiter-fahrt-auf%2F&text=DDoS-Angriffe%20nehmen%20weiter%20Fahrt%20auf\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-nehmen-weiter-fahrt-auf%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fddos-angriffe-nehmen-weiter-fahrt-auf%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>DDoS-Angriffe machen es m\u00f6glich, eine komplette Website zeitweise aus dem World Wide Web zu verbannen. Es ist Besuchern dann nicht mehr m\u00f6glich, die Seite aufzurufen. DDoS steht f\u00fcr \u201cDistributed-Denial-of-Service\u201d. Angreifer b\u00fcndeln f\u00fcr solche DDoS-Angriffe verschiedene gekaperte Computer zu einem Verbund. Daraus entsteht ein Botnetz, welches Webserver mit derartig vielen Anfragen \u00fcberflutet, dass diese der Last nicht mehr standhalten. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) musste in seinem j\u00e4hrlichen [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[763,724],"class_list":["post-7116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-bedrohungslage","tag-informationssicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7116"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7116\/revisions"}],"predecessor-version":[{"id":11737,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7116\/revisions\/11737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7119"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}