{"id":192875,"date":"2015-09-17T10:16:35","date_gmt":"2015-09-17T10:16:35","guid":{"rendered":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/?p=192875"},"modified":"2026-04-10T12:07:06","modified_gmt":"2026-04-10T10:07:06","slug":"was-macht-ddos-attacken-so-gefaehrlich","status":"publish","type":"post","link":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/was-macht-ddos-attacken-so-gefaehrlich-10192875\/","title":{"rendered":"Was macht DDoS-Attacken so gef\u00e4hrlich?"},"content":{"rendered":"<p><figure class=\"hammy-responsive alignleft wp-image-192876 size-full\" title=\"Nicolai Landzettel, Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit\"  data-media=\"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-content\/uploads\/2015\/09\/268556-e1442581736903.jpg\"><noscript><img src=\"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-content\/uploads\/2015\/09\/268556-e1442581736903.jpg\" alt=\"Bild\" title=\"Nicolai Landzettel, Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit\" width=\"250\" height=\"167\"><\/noscript><\/figure>DDoS-Attacken &#8211; eine untersch\u00e4tzte Gefahr?<br \/>\nKommentar von Nicolai Landzettel, Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit im Bundesfachverband der IT-Sachverst\u00e4ndigen und -Gutachter (BISG)<\/p>\n<div>\n<p>&#8222;Forscher warnen vor DDoS-Attacken&#8220;, &#8222;Ernste DDoS-Bedrohungslage&#8220;, &#8222;BitTorrent l\u00e4sst sich f\u00fcr DDoS-Attacken missbrauchen&#8220; &#8211; die Schlagzeilen \u00fcber Distributed-Denial-of-Service-Angriffe h\u00e4ufen sich in letzter Zeit. Im Vergleich zum Vorjahr soll sich die Zahl der Attacken mehr als verdoppelt haben. Und Experten warnen:<\/p>\n<p><!--more--><\/p>\n<p>Der Zenit ist noch lange nicht erreicht. Doch was steckt hinter dieser Angriffstaktik? Sind DDoS-Attacken eine untersch\u00e4tzte Gefahr oder werden sie zu Unrecht gehypt?<\/p>\n<p>Eigentlich sind DDoS-Attacken kein ganz neues Problem. Neu ist vielmehr der Wirtschaftszweig: So werden entsprechende Angriffe mittlerweile sogar von Studenten weltweit zu extrem g\u00fcnstigen Preisen angeboten. Dies ist besonders kritisch f\u00fcr Unternehmen, die z.B. gro\u00dfe Ums\u00e4tze \u00fcber Onlineshops generieren. Ist ein Shop pl\u00f6tzlich f\u00fcr einige Stunden oder gar Tage nicht erreichbar, ist der wirtschaftliche Schaden immens. Nach meiner Einsch\u00e4tzung sind jedoch aktuell nur ein Bruchteil der Webseiten vor einer solchen DDoS-Attacke \u00fcber einen Clearing-Provider gesch\u00fctzt. Wahrscheinlich m\u00fcssen leider erst weitere Schlagzeilen und gesch\u00e4digte Unternehmen in der Presse erscheinen, damit die wichtigen Entscheidungstr\u00e4ger notwendige Budgets zum Schutz der IT-Infrastruktur freigeben. In den K\u00f6pfen vieler CEOs ist es eben wie immer im Leben: Was ich selbst noch nicht als Bedrohung (mit)erlebt bzw. wahrgenommen habe, macht mir keine Angst.<\/p>\n<p>Was macht DDoS-Attacken so gef\u00e4hrlich?<br \/>\nDas Gef\u00e4hrliche an DDoS-Attacken ist deren Einfachheit. Im Endeffekt geht erst einmal nichts dabei &#8222;zu Bruch&#8220;, au\u00dfer vielleicht wichtige Kundenbeziehungen und Vertrauen in das gesch\u00e4digte Unternehmen, das Produkt oder die Marke. Denn wenn Sie heute in einem Management Meeting fragen, wie lange ein Unternehmen ohne Kommunikation \u00fcber Webseite, Internet und E-Mail arbeiten kann, ohne ernsthaften Schaden zu nehmen, werden die genannten Zeitabst\u00e4nde immer k\u00fcrzer. Stellen Sie sich vor, Sie sind Manager eines Unternehmen, welches 70 % seiner Abs\u00e4tze im Onlinegesch\u00e4ft \u00fcber einen Shop macht, und in der Weihnachtszeit ist Ihr Shop pl\u00f6tzlich f\u00fcr mehrere Tage nicht mehr erreichbar. Dann reden Sie zum einen \u00fcber den Umsatzausfall, aber noch mehr \u00fcber den Verlust von Kunden und Interessenten, die Ihre Webseite nie wieder besuchen.<\/p>\n<p>Das Potenzial hinter dieser Angriffstechnik ist riesig<br \/>\nZudem kann ein Angreifer relativ einfach einen Angriff so steuern, dass der Attackierte selbst zum Angreifer eines weiteren Ziels wird. So gibt es zum Beispiel Protokolle, die es Ihnen erm\u00f6glichen, mit einer kleinen Anfrage eine relativ gro\u00dfe Zahl an Antworten zu erhalten. Als Beispiel: Wenn Sie einen Server fragen, welches die letzten verbundenen Clients waren, dann ist Ihre Frage sehr klein, jedoch die Antwort unter Umst\u00e4nden eine gro\u00dfe Liste. Wenn Sie als Hacker dies noch so modifizieren, dass die Absenderadresse, die Sie f\u00fcr diesen Angriff verwenden, die eines weiteren Zieles ist, dann gehen alle Antworten des Angriffsziels 1 als Antwort an Angriffsziel 2. Dies bedeutet, der Angriff kann von einer kleinen Bandbreite gestartet werden und dann \u00fcber andere zu einer gro\u00dfen Attacke multipliziert werden. Wenn wir nun bedenken, was uns hier allein das Internet of Things an M\u00f6glichkeiten beschert, nimmt das ein Ausma\u00df ungeahnter Gr\u00f6\u00dfe an.<\/p>\n<p>Heute jedoch werden diese DDoS-Attacken in der Regel auch genutzt, um prim\u00e4re Sicherheitsinfrastruktur auszuschalten und damit eventuelle unsichere Backups\/Notfallszenarien einzuschalten oder gar einfach nur das Sicherheitsteam abzulenken, um an anderer Stelle dann sich Zugang zu verschaffen. Und wie sch\u00fctze ich mein Netzwerk? Es gibt bereits verschiedene L\u00f6sungsanbieter auf dem Markt, die es erm\u00f6glichen, solche Attacken zu erkennen und dann den DDoS-Datenstrom bei Erkennen des Angriffes in einem Backbone direkt umzuleiten. Dies hat den Vorteil, dass alle kritischen Systeme weiterlaufen und der Datenm\u00fcll einfach ins Nirwana umgeleitet wird.<br \/>\nWeitere Informationen zum BISG sind unter www.bisg-ev.de zu finden.<\/p>\n<p>Hochaufl\u00f6sendes Bildmaterial kann unter bisg@sprengel-pr.com angefordert werden.<\/p>\n<p>\u00dcber BISG e.V.<br \/>\nBISG steht f\u00fcr Bundesfachverband der IT-Sachverst\u00e4ndigen und -Gutachter e.V. 2004 gegr\u00fcndet, fungiert der IT-Fachverband als unabh\u00e4ngiger, neutraler Vermittler f\u00fcr Sachverst\u00e4ndige und Gutachter. Als IT-Kompetenznetzwerk &#8211; unterteilt in zw\u00f6lf Fachbereiche &#8211; besteht die zentrale Aufgabe des BISG darin, Fachwissen zu b\u00fcndeln und dieses Wissen als Ansprechpartner in allen Fragen der IT an seine Partner und Kunden weiterzugeben. Sachverhalte werden grunds\u00e4tzlich unparteiisch beurteilt. Kunden bietet der BISG dar\u00fcber hinaus professionelle IT-Audits, die durch kompetente Verbandsexperten bzw. Sachverst\u00e4ndige mit langj\u00e4hriger Berufserfahrung in ihren Fachgebieten organisiert werden. Das Leistungsportfolio erg\u00e4nzen Produktpr\u00fcfungen mit G\u00fctesiegel und Zertifizierungen nach internationalen Standards (ISO\/IEC). Das BISG-Label steht f\u00fcr h\u00f6chste Qualit\u00e4t in der IT. Mehr Informationen unter www.bisg-ev.de.<\/p>\n<p>Firmenkontakt<br \/>\nBISG.e.V. Bundesfachverband der IT-Sachverst\u00e4ndigen und -Gutachter e.V.<br \/>\nRodney Wiedemann<br \/>\nBoveristr. 3<br \/>\n68526 Ladenburg<br \/>\n+49 (0) 6203 954034<br \/>\nrodney.wiedemann@bisg-ev.de<br \/>\nwww.bisg-ev.de<\/p>\n<p>Pressekontakt<br \/>\nSprengel &amp; Partner GmbH<br \/>\nMarius Schenkelberg<br \/>\nNisterstra\u00dfe 3<br \/>\n56472 Nisterau<br \/>\n+49 (0)2661-912600<br \/>\nms@sprengel-pr.com<br \/>\nwww.sprengel-pr.com<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>DDoS-Attacken &#8211; eine untersch\u00e4tzte Gefahr? Kommentar von Nicolai Landzettel, Sachverst\u00e4ndiger f\u00fcr IT-Sicherheit im Bundesfachverband der IT-Sachverst\u00e4ndigen und -Gutachter (BISG) &#8222;Forscher warnen vor DDoS-Attacken&#8220;, &#8222;Ernste DDoS-Bedrohungslage&#8220;, &#8222;BitTorrent l\u00e4sst sich f\u00fcr DDoS-Attacken missbrauchen&#8220; &#8211; die Schlagzeilen \u00fcber Distributed-Denial-of-Service-Angriffe h\u00e4ufen sich in letzter Zeit. Im Vergleich zum Vorjahr soll sich die Zahl der Attacken mehr als verdoppelt haben.<\/p>\n","protected":false},"author":37,"featured_media":192876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[435],"class_list":["post-192875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemeine","tag-default"],"_links":{"self":[{"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/posts\/192875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/users\/37"}],"replies":[{"embeddable":true,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/comments?post=192875"}],"version-history":[{"count":1,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/posts\/192875\/revisions"}],"predecessor-version":[{"id":289466,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/posts\/192875\/revisions\/289466"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/media\/192876"}],"wp:attachment":[{"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/media?parent=192875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/categories?post=192875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.onlineshops-finden.de\/nachrichten-online-shop\/wp-json\/wp\/v2\/tags?post=192875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}