hallo@smartworx.de+49 2204 / 586 120-0
smartworxsmartworxsmartworx
  • smartworx
    • Das smartworx Team
    • Unsere Referenzen
    • Partner und Hersteller
  • Leistungen
    • IT-Beratung
      • CyberRisikoCheck
    • IT-Vertrieb
      • Microsoft Office 365
      • TERRAXALER
    • IT-Service
      • IT-Infrastrukturanalyse
      • IT-Systemaufnahme
      • IT-Outsourcing
    • Cloud-Lösungen
    • Datenschutz
      • Datenschutzberatung
    • Web
  • Karriere
    • Build your job
    • Ausbildung zum Kaufmann / Kauffrau Büromanagement (m/w/d)
    • Mitarbeiter Telefonzentrale / Teamassistenz Service (m/w/d)
    • Spezialist für Automatisierung und KI (m/w/d)
    • Spezialisten für Microsoft 365 Sicherheit (m/w/d)
    • Ausbildung zum Fachinformatiker Systemintegration (m/w/d)
    • Servicetechniker im Remote-Service (m/w/d)
    • Experte für Microsoft 365 / Office 365
    • Ausbildung bei smartworx
  • Blog
  • FAQ
  • Kontakt
  • Fernhilfe
  • smartworx
    • Das smartworx Team
    • Unsere Referenzen
    • Partner und Hersteller
  • Leistungen
    • IT-Beratung
      • CyberRisikoCheck
    • IT-Vertrieb
      • Microsoft Office 365
      • TERRAXALER
    • IT-Service
      • IT-Infrastrukturanalyse
      • IT-Systemaufnahme
      • IT-Outsourcing
    • Cloud-Lösungen
    • Datenschutz
      • Datenschutzberatung
    • Web
  • Karriere
    • Build your job
    • Ausbildung zum Kaufmann / Kauffrau Büromanagement (m/w/d)
    • Mitarbeiter Telefonzentrale / Teamassistenz Service (m/w/d)
    • Spezialist für Automatisierung und KI (m/w/d)
    • Spezialisten für Microsoft 365 Sicherheit (m/w/d)
    • Ausbildung zum Fachinformatiker Systemintegration (m/w/d)
    • Servicetechniker im Remote-Service (m/w/d)
    • Experte für Microsoft 365 / Office 365
    • Ausbildung bei smartworx
  • Blog
  • FAQ
  • Kontakt
  • Fernhilfe

DDoS-Attacke

Eine DDoS-Attacke dient immer dazu, ein System zur Verlangsamung oder zum Absturz zu bringen. Dies kann sowohl ein Server, eine Webseite oder eine andere beliebige Netzwerkressource sein (beispielsweise IoT-Geräte). Bei einer DDoS-Attacke wird das Zielsystem mit eingehenden Nachrichten oder Verbindungsanfragen überflutet, sodass dieses irgendwann nicht mehr korrekt darauf reagieren kann. Alle anderen legitimen Anfragen können zu diesem Zeitpunkt nicht mehr bearbeitet werden. Das System ist damit für Kunden oder User nicht mehr verfügbar und das Ziel der Attacke erreicht.

Definition DDoS-Attacke
Eine DDoS-Attacke dient immer dazu, ein System zur Verlangsamung oder zum Absturz zu bringen.

Wie funktioniert eine DDoS-Attacke?

Um so viele Anfragen gleichzeitig auf das Zielsystem losschicken zu können, braucht es in erster Linie ein Netzwerk aus sogenannten Bot-Systemen. In einem ersten Schritt sucht der Angreifer folglich ein bestehendes System mit einer Schwachstelle und macht dieses zum DDoS-Master System. Das infizierte System verbreitet Malware im bestehenden Netzwerk und koppelt damit zusätzliche Computer, Server oder Netzwerkgeräte an sein DDoS-System. Diese zusätzlichen Systeme werden als Zombies oder Bots bezeichnet. Mit einem sogenannten Command and Control (C&C) Befehlen können diese infizierten Bots vom Mastersystem gesteuert werden. Nicht selten besteht ein solches DDoS-System aus mehreren Hundert bis tausend Systemen. Hat der DDoS-Master die Kontrolle über alle Systeme, kann er den erzeugten Datenverkehr nutzen, um das Zielsystem mit Anfragen zu überfluten und damit offline zu zwingen.

Einsatz von DDoS-Attacken

DDoS-Attacken werden aus diesem Grund oftmals zu verbrecherischen Zwecken eingesetzt. Meist folgt vor oder mit der DDoS-Attacke eine entsprechende Drohung oder Forderung. Das betroffene Unternehmen oder die betroffene Regierung kann die DDoS-Attacke nur beenden, indem es der Forderung nachkommt.

Abwehr einer DDoS-Attacke

Ist man nicht darauf vorbereitet, hat man gegen eine DDoS-Attacke keine Chance. Es gibt lediglich die Möglichkeit, der Forderung nachzugehen oder aber mit einer Downtime seines Systems zu leben. Proaktiv hingegen kann gegen eine Attacke sehr wohl etwas gemacht werden. DDoS-Protection Systeme erkennen frühzeitig die Attacke durch ein DDoS-Netzwerk und können entsprechend darauf reagieren.

Jetzt weiterlesen:

  1. Was ist ein Browser?
  2. Was ist DSL?
  3. Was ist ein Server?
  4. Was ist ein Router?
  5. Was ist Defragmentierung?

Bild von Colossus Cloud auf Pixabay

Zurück zu allen IT-Definitionen
  • teilen  
  • teilen 
  • E-Mail 
  • teilen 
  • teilen 
195
Gateway30. September 2021
Cloud-Hosting30. September 2021Cloud-Hosting
Kontakt zu smartworx

blank

Fokussieren Sie sich auf das Tagesgeschäft – wir übernehmen die IT.

smartworx ist ein 40-köpfiges IT-Systemhaus mit Sitz in Overath (Rheinisch-Bergischer Kreis). Für kleine und mittelständische Unternehmen aller Branchen fungiert smartworx meist als ausgelagerte IT-Abteilung oder unterstützt IT-Verantwortliche in Spezialthemen wie Infrastruktur, Datensicherungslösungen und IT-Sicherheit.

+49 2204 / 586 120-0
hallo@smartworx.de

Jetzt weiterlesen
  • • Microsoft Office 365
  • • Welche Microsoft Office Lizenz ist die richtige für mein Unternehmen?
  • • IT-Sicherheit im Homeoffice
  • • Digitalisierung – Chancen und Risiken der digitalen Transformation

© Copyright 2025 by smartworx | Alle Rechte vorbehalten | Impressum | Datenschutz | Cookie-Richtlinie

 

smartworx
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}