S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Distributed Denial of Service

Abkürzung: DDoS

Angriff bei dem viele kompromittierte Systeme gleichzeitig einen Dienst mit Anfragen überlasten und lahmlegen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, 10.000 Leute rufen gleichzeitig beim gleichen Pizza-Laden an — obwohl keiner wirklich Pizza bestellen will. Der Laden kann dann keine echten Kunden mehr bedienen, weil alle Leitungen besetzt sind. Bei einem DDoS-Angriff machen das Tausende von Computern gleichzeitig mit einer Website.

Ausführliche Erklärung

DDoS-Angriffe können volumetrisch (Bandbreite), protokollbasiert (SYN-Flood) oder anwendungsbasiert (HTTP-Flood) sein. Moderne DDoS-Abwehr nutzt Scrubbing-Center und CDN-basierte Filterung.

>Wie funktioniert das?

1

Angreifer kontrolliert ein Botnet (Tausende infizierter Computer)

2

Befehl: "Alle gleichzeitig Anfragen an Ziel senden!" 3

3

Server des Opfers wird mit Anfragen überflutet (Millionen pro Sekunde)

4

Legitime Nutzer kommen nicht mehr ran — Website ist offline

5

Abwehr: CDN, Scrubbing-Center, Rate-Limiting, Anycast-Routing.

?Häufig gestellte Fragen
Antwort

Kriminelle Gruppen (oft im Auftrag), staatliche Akteure, Hacktivisten oder auch Erpresser, die Lösegeld für das Einstellen des Angriffs fordern.

Antwort

Ein Angriff bei dem viele infizierte Computer gleichzeitig einen Server mit Anfragen überfluten und ihn damit für legitime Nutzer unzugänglich machen.

Antwort

Für Erpressung, Ablenkung bei anderen Angriffen, politische Sabotage oder Wettbewerbsverzerrung gegen Konkurrenten.

Antwort

Weil legitimer und bösartiger Traffic schwer zu trennen ist und die schiere Menge an Anfragen selbst große Server überlasten kann.

Antwort

Mit CDN-Anbietern wie Cloudflare, Scrubbing-Centern, Rate-Limiting, Anycast-Routing und spezialisierten DDoS-Mitigation-Diensten.

Quick Facts
KategorieAngriff
AbkürzungDDoS
Verwandte Begriffe2
Verwandte Begriffe
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust