{"id":3759,"date":"2018-10-16T10:00:54","date_gmt":"2018-10-16T08:00:54","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=3759"},"modified":"2022-11-08T17:50:28","modified_gmt":"2022-11-08T16:50:28","slug":"ddos-attacken","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/","title":{"rendered":"DDoS-Attacken ## Wie sich Unternehmen vor DDoS-Angriffen sch\u00fctzen"},"content":{"rendered":"<p><strong>DDoS-Attacken geh\u00f6ren zwar zu den \u00e4ltesten Cyberbedrohungen, doch z\u00e4hlen sie auch heute noch mit zu den gef\u00e4hrlichsten. Mit DDoS-Angriffen werden durch Vielanfragen \u00dcberlastungen von Webservern herbeigef\u00fchrt. <\/strong><br \/>\nUnternehmen werden schnell Opfer solcher Angriffe. Doch wie sieht der DDoS-Schutz im Optimalfall aus?<br \/>\n<!--more--><br \/>\n<div id=\"attachment_4725\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4725\" class=\"size-medium wp-image-4725\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken-300x200.jpg\" alt=\"\u00dcberflutung durch DDoS-Attacken\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4725\" class=\"wp-caption-text\">Das Ziel von DDoS-Attacken ist zumeist die Nichtverf\u00fcgbarkeit von Diensten durch die \u00dcberflutung mit Unmengen von Anfragen. (Bild: pixabay.de\/733215)<\/p><\/div><\/p>\n<h3>Die Grundlage: DoS und DoS-Attacken<\/h3>\n<p>Im Normalfall stellen Benutzer, die auf einen Server (Host) zugreifen, eine Anfrage. Durch einen Ansturm an Anfragen von Benutzern kann es zu einer \u00dcberlastung des Servers kommen. Solche \u00dcberlastungen sind der h\u00e4ufigste Grund f\u00fcr einen sogenannten DoS (Denial of Service). Als DoS bezeichnet man die vom Betreiber nicht beabsichtigte Nichtverf\u00fcgbarkeit eines Internetdienstes.<br \/>\nAber auch das absichtliche Herbeif\u00fchren einer \u00dcberlastung ist m\u00f6glich. DoS-Angriffe senden normalerweise eine Vielzahl an Anfragen an einen Server, um f\u00fcr seine \u00dcberlastung zu sorgen. Der Server wird zun\u00e4chst langsamer und reagiert schlie\u00dflich gar nicht mehr. Doch es gibt auch andere Arten von DoS-Angriffen: Um Fehlfunktionen hervorzurufen, die dazu f\u00fchren, dass ein Dienst nicht mehr erreichbar ist, nutzen Angreifer die Schwachstellen in IT-Systemen aus.<\/p>\n<h3>DDoS-Attacken<\/h3>\n<p>Wird die Nichtverf\u00fcgbarkeit eines Internetdienstes durch Vielanfragen verschiedener Systeme ausgel\u00f6st, so spricht man von DDoS (Distributed Denial of Service). Mittlerweile kommen einfache DoS-Angriffe nur noch relativ selten vor, doch wird in den Medien immer wieder von DDoS-Attacken auf gro\u00dfe Firmen oder staatliche Organisationen berichtet.<br \/>\nAber genauso sind nach Akamais aktuellem <a href=\"https:\/\/www.akamai.com\/de\/de\/about\/news\/press\/2018-press\/akamai-releases-summer-2018-state-of-the-internet-security-report.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eState of the Internet\u201c-Sicherheitsbericht<\/a> vom Sommer 2018 auch vermehrt kleine und mittelst\u00e4ndische Unternehmen von DDoS-Attacken betroffen. Der Sicherheitsreport enth\u00e4lt Informationen zu Entwicklungen und Tendenzen von DDoS-Angriffen, zu neuen Angriffsmethoden sowie zum Verkauf von DDoS-Angriffen. Auf der Website von Akamai kann der vollst\u00e4ndige Bericht angefordert oder\u00a0<a href=\"https:\/\/www.akamai.com\/de\/de\/multimedia\/documents\/state-of-the-internet\/soti-summer-2018-web-attack-executive-summary.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">eine Zusammenfassung heruntergeladen<\/a> werden.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\">Was sind DDoS-Attacken?<\/a> \u2013 Die Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Variationen von DoS\/DDoS-Angriffen<\/h3>\n<p>In der Regel werden drei Varianten von DoS\/DDoS-Attacken voneinander unterschieden:<\/p>\n<ul>\n<li>Bei Attacken auf die Bandbreitens\u00e4ttigung ist der Router mit seinen Weiterleitungsstellen das prim\u00e4re Ziel. Die DoS\/DDoS-Attacken \u00fcberladen sie mit einer gro\u00dfen Datenmenge und nehmen hierdurch die komplette Bandbreitenkapazit\u00e4t des zugeh\u00f6rigen Netzwerks in Anspruch. Moderne Angriffe auf die Bandbreitens\u00e4ttigung nutzen zumeist ein Botnetz, doch dazu sp\u00e4ter mehr.<\/li>\n<li>Bei DoS\/DDoS-Attacken auf die Ressourcens\u00e4ttigung werden s\u00e4mtliche Ressourcen des angegriffenen Systems aufgebraucht, indem alle Verbindungen mit ung\u00fcltigen Anfragen gef\u00fcllt werden.<\/li>\n<li>Die Herbeif\u00fchrung von System- und Anwendungsabst\u00fcrzen ist die am einfachsten zu realisierende DoS\/DDoS-Attacke. Die Angriffe nutzen hierbei Hardware- und Softwarefehler gezielt aus, um Systeme zu \u00fcberlasten.<\/li>\n<\/ul>\n<div id=\"attachment_4727\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4727\" class=\"size-medium wp-image-4727\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angreifer-kontrollieren-Botnetz-300x212.jpg\" alt=\"DDoS-Attacken durch Botnetze\" width=\"300\" height=\"212\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angreifer-kontrollieren-Botnetz-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angreifer-kontrollieren-Botnetz-768x542.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angreifer-kontrollieren-Botnetz.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4727\" class=\"wp-caption-text\">Durch gro\u00dfe Botnetze k\u00f6nnen DDoS-Angreifer eine Vielzahl an Systemen kontrollieren und f\u00fcr ihre Zwecke missbrauchen. (Bild: pixabay.de\/geralt)<\/p><\/div>\n<h3>Botnetze als Voraussetzung f\u00fcr DDoS-Attacken<\/h3>\n<p>Bei DDoS-Attacken werden Vielanfragen genutzt, um f\u00fcr eine gezielt herbeigef\u00fchrte \u00dcberlastung einer Netzwerk-Infrastruktur zu sorgen. In der Regel werden die Anfragen \u00fcber verschiedene Remote-Systeme erzeugt, die zusammen ein gro\u00dfes, ferngesteuertes Botnetz bilden. Meistens werden lange vor der DDoS-Attacke schon Computerw\u00fcrmer auf fremden Rechnern installiert, die zusammen ein solches Botnetz bilden. Hierbei sind Backdoor-Programme in Gebrauch, mit denen die Programme kontrolliert werden. Die Schadsoftware versucht sich selbstst\u00e4ndig zu verbreiten und so das Botnetz exponentiell zu vergr\u00f6\u00dfern.<br \/>\nJe gr\u00f6\u00dfer das Botnetz ist, desto heftiger ist der DDoS-Angriff und umso wahrscheinlicher ist, dass er erfolgreich verl\u00e4uft. Bei der DDoS-Attacke \u00fcbergibt der Angreifende den befallenen Systemen pr\u00e4zise Anweisungen zum Zugriff auf den Zielhost. Er bestimmt anschlie\u00dfend den genauen Zeitpunkt der Ausf\u00fchrung.<br \/>\nW\u00e4hrend Botnetze, <a href=\"https:\/\/www.akamai.com\/de\/de\/resources\/distributed-denial-of-service.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">die zum Teil aus hunderttausenden Computern bestehen<\/a>, ihre extremen Datenmengen an einen bestimmten Server schicken, f\u00e4llt seine Performance und Verf\u00fcgbarkeit drastisch ab. Schlussendlich kommt es zur gew\u00fcnschten \u00dcberlastung. Dem attackierten Server ist es aufgrund der l\u00e4nder\u00fcbergreifenden Zugriffe nicht m\u00f6glich, die DDoS-Attacke durch das Sperren von IP-Adressbereichen zu beenden.<\/p>\n<p class=\"pre\"><strong>Exkurs: Die Bedeutung des \u201eInternet of Things\u201c f\u00fcr DDoS-Attacken<\/strong><br \/>\nDas <a href=\"https:\/\/www.pcspezialist.de\/blog\/2015\/09\/21\/smart_objects\/\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eInternet of Things\u201c (IoT)<\/a>, also das \u201eInternet der Dinge\u201c, wird f\u00fcr DDoS-Attacken immer wichtiger. S\u00e4mtliche, mit dem Internet verbundene Ger\u00e4te \u2013 Router, Kameras, Fernseher; aber auch Fahrzeuge, K\u00fchlschr\u00e4nke, Uhren, Toaster oder Wearables \u2013 sind meistens durch nicht ge\u00e4nderte Standardpassw\u00f6rter leicht zu hacken. Neben den herk\u00f6mmlichen Botnets bilden sich so <a href=\"https:\/\/blog.radware.com\/uncategorized\/2018\/03\/history-of-iot-botnets\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT-Botnets<\/a>, mit denen seit neuestem ebenfalls DDoS-Angriffe ausgef\u00fchrt werden.<\/p>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/bot\">Was sind Bots und Botnetze?<\/a> \u2013 Die Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>DoS\/DDoS: Angriffsarten und Angriffsformen<\/h3>\n<p>Es gibt unz\u00e4hlige DoS\/DDoS-Angriffe, die auf verschiedenen Ebenen des <a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell\" target=\"_blank\" rel=\"noopener noreferrer\">OSI-Schichtenmodells<\/a> stattfinden. Es k\u00f6nnen hierbei grob zwei Angriffsarten voneinander unterschieden werden:<\/p>\n<ul>\n<li>Angriffe auf der Transport- und Netzwerkebene<\/li>\n<li>Angriffe auf der Applikationsebene<\/li>\n<\/ul>\n<p>Vor allem die fr\u00fcheren DoS\/DDoS-Attacken wurden auf der Transport- und Netzwerkebene vollzogen. Die transportorientierte Netzwerkebene umfasst Layer 3 (<a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell#Schicht_3_%E2%80%93_Vermittlungsschicht_(Network_Layer)\" target=\"_blank\" rel=\"noopener noreferrer\">Network Layer<\/a>) und Layer 4 (<a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell#Schicht_4_%E2%80%93_Transportschicht_(Transport_Layer)\" target=\"_blank\" rel=\"noopener noreferrer\">Transport Layer<\/a>). Angreifer stellen hierbei fehlerhafte, illegale oder legale Anfragen. Hierdurch werden Netzwerk- und Systemressourcen verbraucht und stehen tats\u00e4chlichen Nutzern nicht mehr zur Verf\u00fcgung.<br \/>\nAngriffe, die auf h\u00f6heren Ebenen wie der Applikationsebene vollzogen werden, sind ein relativ neues Ph\u00e4nomen. Heute schlie\u00dfen DDoS-Attacken h\u00e4ufig alle Layer bis zur Anwendungsschicht (Layer 7\/<a href=\"https:\/\/de.wikipedia.org\/wiki\/OSI-Modell#Schicht_7_%E2%80%93_Anwendungsschicht_(Application_Layer)\" target=\"_blank\" rel=\"noopener noreferrer\">Application Layer<\/a>) mit ein. Die Tendenz zu Angriffen auf der Applikationsebene nimmt stetig zu. Beide Angriffsarten sind als verschiedene Angriffsformen realisierbar.<\/p>\n<h4>Angriffsformen von DoS\/DDoS-Angriffen auf die Transport- und Netzwerkschicht<\/h4>\n<p>DoS\/DDoS-Attacken k\u00f6nnen auf der Netzwerkebene durch gro\u00dfe Mengen an manipulierten Datenpaketen oder durch Protokoll-Angriffe vollzogen werden. Hierzu geh\u00f6ren unter anderem das <a href=\"https:\/\/en.wikipedia.org\/wiki\/SYN_flood\" target=\"_blank\" rel=\"noopener noreferrer\">SYN-Flooding<\/a>, das <a href=\"https:\/\/www.f5.com\/services\/resources\/glossary\/connection-flood\" target=\"_blank\" rel=\"noopener noreferrer\">TCP-Connection-Flooding<\/a> und das <a href=\"https:\/\/en.wikipedia.org\/wiki\/Tribe_Flood_Network\" target=\"_blank\" rel=\"noopener noreferrer\">Tribe Flood Network (TFN)<\/a>. Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Smurf-Angriff\" target=\"_blank\" rel=\"noopener noreferrer\">Smurf-Angriff<\/a> und der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ping_of_Death\" target=\"_blank\" rel=\"noopener noreferrer\">Ping of Death<\/a> sind ebenfalls bekannte Protokoll-Angriffe.<br \/>\nAuch <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS_Amplification_Attack\" target=\"_blank\" rel=\"noopener noreferrer\">DNS Amplification Attacks<\/a> geh\u00f6ren zu den DoS-Angriffen auf der Netzwerkschicht. Weitere beliebte Angriffsformen von DDoS sind unter anderem der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Stacheldraht\" target=\"_blank\" rel=\"noopener noreferrer\">Stacheldraht<\/a> und <a href=\"https:\/\/en.wikipedia.org\/wiki\/Trinoo\" target=\"_blank\" rel=\"noopener noreferrer\">Trin00<\/a>. Aber es gibt noch unz\u00e4hlige weitere, denn DDoS-Attacken werden st\u00e4ndig weiterentwickelt und durchgehend komplexer.<\/p>\n<h4>Angriffsformen von DoS\/DDoS-Angriffen auf die Anwendungsschicht<\/h4>\n<p>Prominente Vertreter von DoS\/DDoS-Attacken sind <a href=\"https:\/\/en.wikipedia.org\/wiki\/HTTP_Flood\" target=\"_blank\" rel=\"noopener noreferrer\">HTTP-Floods<\/a> und die sogenannten Slow Attacks. Die <a href=\"https:\/\/www.computerwoche.de\/a\/so-funktionieren-ddos-angriffe,3329263,4\" target=\"_blank\" rel=\"noopener noreferrer\">HTTP-Flooding-Angriffe<\/a> manipulieren hierbei <a href=\"https:\/\/en.wikipedia.org\/wiki\/Hypertext_Transfer_Protocol\" target=\"_blank\" rel=\"noopener noreferrer\">HTTP<\/a> und <a href=\"https:\/\/en.wikipedia.org\/wiki\/POST_(HTTP)\" target=\"_blank\" rel=\"noopener noreferrer\">POST<\/a> und tarnen sich als legale HTTP-Webanfragen. Die meisten Firewalls erkennen sie nicht und leiten sie an den entsprechenden Webserver weiter. Es kommt zur \u00dcberlastung.<br \/>\nAuch <a href=\"https:\/\/security.radware.com\/ddos-threats-attacks\/ddos-attack-types\/ssl-based-ddos-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">SSL-DoS-Angriffe<\/a> geh\u00f6ren zum HTTP-Flooding. Sie simulieren <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/04\/ssl-zertifikat\/\">SSL-Zertifikate<\/a> (unter anderem durch das korrekte Durchf\u00fchren eines <a href=\"https:\/\/de.wikipedia.org\/wiki\/Transport_Layer_Security#TLS_Handshake_Protocol\" target=\"_blank\" rel=\"noopener noreferrer\">SSL-Handshakes<\/a>) und sind so in der Lage, auf einen Webserver zuzugreifen, um ihn zu \u00fcberlasten.<br \/>\nZu den Slow Attacks geh\u00f6rt unter anderem die 2009 ver\u00f6ffentlichte Software <a href=\"https:\/\/en.wikipedia.org\/wiki\/Slowloris_(computer_security)\" target=\"_blank\" rel=\"noopener noreferrer\">Slowloris<\/a>. Hierbei kann mit nur einem Rechner mit minimaler Verwendung von Netzwerkressourcen ein ganzer Webserver \u00fcberlastet werden.<br \/>\nAuch <a href=\"https:\/\/en.wikipedia.org\/wiki\/DNS_Flood\" target=\"_blank\" rel=\"noopener noreferrer\">DNS-Floods<\/a> z\u00e4hlen zu den DoS-Angriffen auf die Anwendungsebene. Anfragen zielen hierbei auf das Domain Name System (DNS) ab. Der DNS-Service der Zielanwendung wird \u00fcberlastet und kann keine DNS-Anfragen, also auch Domainnamen nicht mehr beantworten. Eine solche DDoS-Attacke wurde beispielsweise 2016 <a href=\"https:\/\/money.cnn.com\/2012\/09\/27\/technology\/bank-cyberattacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">gegen eine Reihe internationaler Banken<\/a> durchgef\u00fchrt.<br \/>\n<div id=\"attachment_4728\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4728\" class=\"wp-image-4728 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angriffe-als-Service-300x151.jpg\" alt=\"Kauf von DDoS-Attacken\" width=\"300\" height=\"151\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angriffe-als-Service-300x151.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angriffe-als-Service-768x386.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/DDoS-Angriffe-als-Service.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-4728\" class=\"wp-caption-text\">Immer h\u00e4ufiger werden DDoS-Angriffe im Internet als illegale Services angeboten und als solche auch gebucht. (Bild: pixabay.de\/bru-no)<\/p><\/div><\/p>\n<h3>Ziele von DDoS-Attacken<\/h3>\n<p>DDoS-Attacken werden von Cyberkriminellen \u00fcber\u00a0\u201eDDoS-for-hire\u201c-Plattformen <a href=\"https:\/\/www.heise.de\/security\/meldung\/DDoS-Angriffe-werden-heftiger-und-billiger-3231070.html\" target=\"_blank\" rel=\"noopener noreferrer\">vielfach zum Kauf angeboten<\/a> und k\u00f6nnen gebucht werden, um Konkurrenten zu sch\u00e4digen oder die Internetpr\u00e4senz von unliebsamen Organisationen auszuschalten. Vielfach werden DDoS-Angriffe mit der Absicht durchgef\u00fchrt, den Betreiber des Webservers zu\u00a0<a href=\"https:\/\/t3n.de\/news\/ddos-angriffe-unternehmen-878659\/\" target=\"_blank\" rel=\"noopener noreferrer\">erpressen bzw. von ihm eine Leistung einfordern<\/a> zu k\u00f6nnen.<br \/>\nUrspr\u00fcnglich wurden DDoS-Angriffe vor allem als <a href=\"https:\/\/de.wikipedia.org\/wiki\/Denial_of_Service#DDoS_als_Protestaktion\" target=\"_blank\" rel=\"noopener noreferrer\">Protestaktionen<\/a> und Vandalismus genutzt. Heute verschwimmen die Grenzen zunehmend. Nicht immer ist klar, welche Ziele DDoS-Angreifer konkret verfolgen.<br \/>\nWie der <a href=\"https:\/\/www.akamai.com\/de\/de\/multimedia\/documents\/state-of-the-internet\/soti-2018-credential-stuffing-attacks-infographic.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsbericht (Sommer 2018) von Akamai<\/a> zeigt, wurde zwischen Herbst 2017 und April 2018 fast 40 Prozent des Traffics in der Tourismusbranche von Bots generiert und hierbei eine Vielzahl an DDoS-Angriffen vermerkt, die sich <a href=\"https:\/\/www.akamai.com\/de\/de\/about\/news\/press\/2018-press\/akamai-releases-summer-2018-state-of-the-internet-security-report.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">gegen Kreuzfahrtschiffe, Airlines und Hotels<\/a> richteten. Bei diesen Angriffen sind beispielsweise Unternehmenssch\u00e4digungen aus Konkurrenzgr\u00fcnden, aus Protest oder aber auch einfach als Vandalismus denkbar.<\/p>\n<h3>Folgen von DDoS-Attacken<\/h3>\n<p>F\u00fcr Unternehmen jeder Branche und Gr\u00f6\u00dfe stellen Hackerangriffe wie DDoS-Attacken und m\u00f6gliche Folgeangriffe eine akute und hochgradig betriebssch\u00e4digende Gefahr dar. Nicht nur, dass es durch die Ausfallzeiten auch zu wirtschaftlichen Sch\u00e4den wie Umsatzausf\u00e4llen kommt, auch die Imagesch\u00e4den und Reputationseinbu\u00dfen sind erheblich.<br \/>\nIst Ihr Unternehmen wom\u00f6glich sogar \u00fcber einen l\u00e4ngeren Zeitraum offline, hinterl\u00e4sst es bei vielen Kunden den Eindruck, dass es Sie bereits \u201enicht mehr gibt\u201c. Auch ist es potentiellen Neukunden nicht m\u00f6glich, auf Ihr Angebot zuzugreifen oder Sie zu kontaktieren.<br \/>\nDoch wom\u00f6glich ist die DDoS-Attacke nur <a href=\"https:\/\/www.inside-it.ch\/articles\/45784\" target=\"_blank\" rel=\"noopener noreferrer\">ein Ablenkungsman\u00f6ver<\/a> f\u00fcr einen anderen Cyberangriff. Ihre Arbeitsrechner sind gef\u00e4hrlicher Schadsoftware ausgesetzt und Ihre sensiblen Firmen- und Kundendaten sind durch Datendiebstahl, Erpressungsakte und L\u00f6schungen gef\u00e4hrdet.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">security<\/div>\n                <div class=\"text\">\n                    <h4>Verbessern Sie die Sicherheit Ihrer IT-Infrastruktur<\/h4>\n                    <p>Sch\u00fctzen Sie Ihre sensiblen Systeme vor gef\u00e4hrlichen DDoS-Angriffen \u2013 die Dienstleister des IT-SERVICE.NETWORK sind f\u00fcr Sie da!<\/p><a href=\"https:\/\/it-service.network\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n<h3>DDoS-Schutz und DDoS-Mitigation<\/h3>\n<p>Egal, aus welchen Gr\u00fcnden ein DDoS-Angriff gegen Ihr Unternehmen durchgef\u00fchrt wird, die Sch\u00e4den k\u00f6nnen erheblich sein. Der Schwerpunkt\u00a0von DDoS-Angriffen hat sich von der transportorientierten Netzwerkebene <a href=\"https:\/\/www.akamai.com\/de\/de\/about\/news\/press\/2018-press\/akamai-releases-summer-2018-state-of-the-internet-security-report.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">auf die Anwendungsebene verlagert<\/a>, wodurch Angriffe schwieriger festzustellen sind. Auch der Umfang und die Komplexit\u00e4t und Frequenz von DDoS-Attacken nehmen stetig zu.<br \/>\nSie sollten in der Lage sein, alle und nicht nur die neuesten DDoS-Angriffe abzuwehren, da alle Angriffe Ihrem Unternehmen erheblich schaden. Gerade kleine und mittelgro\u00dfe Unternehmen sind <a href=\"https:\/\/www.security-insider.de\/ddos-schutz-im-ueberblick-a-728370\/\" target=\"_blank\" rel=\"noopener noreferrer\">beliebte Ziele von erpresserischen DDoS-Angriffen<\/a>, da sie auf die stete Verf\u00fcgbarkeit im Internet angewiesen sind. Dennoch sch\u00fctzen viele Unternehmen ihre sensiblen Serversysteme gar nicht oder nicht angemessen. Auch f\u00fcr kleine und mittelst\u00e4ndische Unternehmen gibt es einen hochwertigen und dennoch bezahlbaren DDoS-Schutz.<\/p>\n<h4>DDoS-Schutz durch Skalierbarkeit<\/h4>\n<p>Auf eine gute Skalierbarkeit des Webservers sollte beim Webhosting stets geachtet werden. Nur so k\u00f6nnen Sie im Notfall rechtzeitig reagieren. Skalierbarkeit ist zudem nicht nur in Bezug auf DDoS-Angriffe wichtig, sondern auch, um einem gro\u00dfen Ansturm an tats\u00e4chlichen Besuchern gerecht zu werden. Es gilt jedoch zu bedenken, dass es nahezu unm\u00f6glich seien d\u00fcrfte, eine entsprechend skalierte Infrastruktur als alleinige Gegenreaktion zu DDoS-Attacken zu entwickeln.<\/p>\n<h4>Ihr IT-Dienstleister f\u00fcr einen optimalen DDoS-Schutz<\/h4>\n<p>Nicht selten haben DDoS-Attacken Erfolg, weil die IT-Systeme von Unternehmen nicht auf dem neuesten Stand oder sogar fehlerhaft eingerichtet sind. Die fehlende Aktualisierung f\u00fchrt ebenso wie eine inkorrekt ausgef\u00fchrte Wartung zu erheblichen Sicherheitsl\u00fccken.<br \/>\nKontaktieren Sie einen kompetenten und <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">regionalen IT-Dienstleister<\/a> und erfahren Sie, wie Sie f\u00fcr einen optimalen Schutz Ihrer IT-Systeme sorgen. Nutzen Sie den umfassenden Service des <a href=\"https:\/\/it-service.network\/it-support\/server-management\">Server-Managements<\/a> und \u00fcbergeben Sie Ihren Server an einen <a href=\"https:\/\/it-service.network\/\">IT-Dienstleister des IT-SERVICE.NETWORK<\/a>. Nutzen Sie vielf\u00e4ltige Services zur<a href=\"https:\/\/it-service.network\/it-sicherheit\"> IT-Sicherheit<\/a> und konzentrieren Sie sich ganz auf Ihr Kerngesch\u00e4ft.<\/p>\n<h3>Checkliste: Tipps f\u00fcr einen optimalen DDoS-Schutz im \u00dcberblick<\/h3>\n<ol>\n<li>Informieren Sie sich und Ihr Unternehmen. Wenn Sie in Ihrem Unternehmen einen IT-Administrator oder sogar eine eigene IT-Abteilung haben, ist es sinnvoll, Absprache \u00fcber den vorhandenen DDoS-Schutz zu halten. K\u00fcmmern Sie sich selbst um Ihre IT, dann sollten Sie mit einem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">regionalen IT-Dienstleister<\/a> abkl\u00e4ren, wie Sie Ihr Unternehmen sicherer gestalten und was Sie im Fall einer DDoS-Attacke tun k\u00f6nnen.<\/li>\n<li>Sorgen Sie f\u00fcr eine optimale <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> in Ihrem Unternehmen.\n<ol>\n<li><a href=\"https:\/\/it-service.network\/blog\/2018\/03\/29\/datensicherung-world-backup-day\/\">Sichern Sie Ihre Daten<\/a> f\u00fcr den Fall einer Folgeattacke ab, verschl\u00fcsseln Sie sie optimal und erstellen Sie ein <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup Ihrer Daten<\/a>.<\/li>\n<li>Stellen Sie sicher, dass Ihre IT-Systeme effektiv vernetzt sind.<\/li>\n<li>Ihre Betriebssysteme und Programme sollten stets auf dem neusten Stand sein.<\/li>\n<li>Sorgen Sie f\u00fcr eine gute Skalierbarkeit Ihrer <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a>.<\/li>\n<\/ol>\n<\/li>\n<li>Erstellen Sie einen <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/16\/disaster-recovery-plan-it-notfallhandbuch\/\">Notfallplan<\/a>, den Ihr Unternehmen befolgt, wenn Ihre Internetpr\u00e4senz (tempor\u00e4r) nicht mehr verf\u00fcgbar ist. Stellen Sie sicher, dass Sie im Ernstfall Ihre Kontakte wie Kunden und Partner informieren k\u00f6nnen.<\/li>\n<\/ol>\n<h3>Beispiele von DDoS-Attacken<\/h3>\n<p>Namhafte Unternehmen wie Amazon, Yahoo! und eBay wurden Opfer von DDoS-Attacken. Aber auch zahlreiche kleine und mittelst\u00e4ndische Unternehmen sind bereits Opfer von DDoS-Angriffen geworden. Der bis 2018 gr\u00f6\u00dfte durchgef\u00fchrte DDoS-Angriff war mit 1,2 Terabit pro Sekunde gegen den bekannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\" target=\"_blank\" rel=\"noopener noreferrer\">DNS<\/a>-Dienstleister <a href=\"https:\/\/en.wikipedia.org\/wiki\/Dyn_(company)\" target=\"_blank\" rel=\"noopener noreferrer\">Dyn<\/a> gerichtet. Services wie Twitter, Netflix, Airbnb und Spotify waren nicht verf\u00fcgbar, da sie Services von Dyn nutzen.<br \/>\nIm Februar 2018 wurde die gr\u00f6\u00dfte bisher bekannte DDoS-Attacke, die sogenannte \u201e<a href=\"https:\/\/derstandard.at\/2000075316595\/1-35-Terabit-pro-Sekunde-Weltgroesste-DDoS-Attacke-gegen-Github\" target=\"_blank\" rel=\"noopener noreferrer\">Memcached Amplification Attack<\/a>\u201c, gegen die Software-Entwicklungsplattform GitHub durchgef\u00fchrt. Mit <a href=\"https:\/\/www.wired.com\/story\/github-ddos-memcached\/\" target=\"_blank\" rel=\"noopener noreferrer\">1,35 Terabit pro Sekunde<\/a> gingen die Angreifer gegen die Plattform an. Mithilfe von Akamai wurde der Angriff nach wenigen Minuten abgewehrt, er ist eines der zentralen Themen <a href=\"https:\/\/www.akamai.com\/de\/de\/about\/news\/press\/2018-press\/akamai-releases-summer-2018-state-of-the-internet-security-report.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">im aktuellen (Stand Sommer 2018) Sicherheitsbericht<\/a>.<br \/>\n<div id=\"attachment_2430\" style=\"width: 886px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2430\" class=\"alignnone size-full wp-image-3772\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/09\/Akamai_Sommer2018.png\" alt=\"ddos-attacken nach state of the internet security report von akamai sommer 2018\" width=\"876\" height=\"327\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/09\/Akamai_Sommer2018.png 876w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/09\/Akamai_Sommer2018-300x112.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/09\/Akamai_Sommer2018-768x287.png 768w\" sizes=\"auto, (max-width: 876px) 100vw, 876px\" \/><p id=\"caption-attachment-2430\" class=\"wp-caption-text\">Der \u201eState of the Internet Security\u201c-Report von Akamai zeigt: DDoS-Angriffe im Vergleich von Sommer 2018 zu Sommer 2017. (Ausschnitt aus dem Bericht)<\/p><\/div><\/p>\n<h3>Die momentane Entwicklung von DDoS-Attacken<\/h3>\n<p>Die durchschnittliche Gr\u00f6\u00dfe von DDoS-Angriffen stieg nach dem\u00a0<a href=\"https:\/\/www.akamai.com\/de\/de\/about\/news\/press\/2018-press\/akamai-releases-summer-2018-state-of-the-internet-security-report.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">\u201eState of the Internet\u201c-Sicherheitsbericht<\/a> von Akamai im letzten Jahr kontinuierlich an und liegt mittlerweile (Stand 2018) bei ca. 1,4 GB\/s. Oftmals sind DDoS-Attacken an andere Angriffe gekoppelt.<br \/>\n\u00dcberdies ist ein allgemeiner Anstieg von DDoS-Angriffen von 16 Prozent zu vermerken. Auch h\u00e4lt der Report fest, dass DDoS-Angriffe mit einem Anstieg von 38 Prozent zum Vorjahr vermehrt auf der Anwendungsebene (Layer 7) stattfinden, seltener auf der Netzwerk- oder Transportebene (Layer 3 und 4). Eine DDoS betreffende Erg\u00e4nzung zum Sicherheitsbericht findet sich im <a href=\"https:\/\/blogs.akamai.com\/2018\/06\/summer-soti---ddos-by-the-numbers.html\" target=\"_blank\" rel=\"noopener noreferrer\">Blog von Akamai<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>DDoS-Attacken geh\u00f6ren zwar zu den \u00e4ltesten Cyberbedrohungen, doch z\u00e4hlen sie auch heute noch mit zu den gef\u00e4hrlichsten. Mit DDoS-Angriffen werden durch Vielanfragen \u00dcberlastungen von Webservern herbeigef\u00fchrt. Unternehmen werden schnell Opfer solcher Angriffe. Doch wie sieht der DDoS-Schutz im Optimalfall aus?<\/p>\n","protected":false},"author":13,"featured_media":4725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[916,185,921],"class_list":["post-3759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bots","tag-cyberattacke","tag-ddos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen<\/title>\n<meta name=\"description\" content=\"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen\" \/>\n<meta property=\"og:description\" content=\"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-16T08:00:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-08T16:50:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\",\"url\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\",\"name\":\"DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg\",\"datePublished\":\"2018-10-16T08:00:54+00:00\",\"dateModified\":\"2022-11-08T16:50:28+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\"},\"description\":\"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg\",\"width\":960,\"height\":640,\"caption\":\"Das Ziel von DDoS-Attacken ist zumeist die Nichtverf\u00fcgbarkeit von Diensten durch die \u00dcberflutung mit Unmengen von Anfragen. (Bild: pixabay.de\/733215)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Attacken ## Wie sich Unternehmen vor DDoS-Angriffen sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574\",\"name\":\"Robin Laufenburg\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg\",\"caption\":\"Robin Laufenburg\"},\"description\":\"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.\",\"url\":\"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen","description":"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen","og_description":"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?","og_url":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2018-10-16T08:00:54+00:00","article_modified_time":"2022-11-08T16:50:28+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/","url":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/","name":"DDoS-Attacken: Wie Sie sich vor DDoS-Angriffen sch\u00fctzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg","datePublished":"2018-10-16T08:00:54+00:00","dateModified":"2022-11-08T16:50:28+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574"},"description":"Unternehmen jeder Gr\u00f6\u00dfe k\u00f6nnen Opfer von DDoS-Attacken werden, wenn sie sich nicht richtig sch\u00fctzen. Doch wie sieht der DDoS-Schutz aus?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/\u00dcberflutung-durch-DDoS-Attacken.jpg","width":960,"height":640,"caption":"Das Ziel von DDoS-Attacken ist zumeist die Nichtverf\u00fcgbarkeit von Diensten durch die \u00dcberflutung mit Unmengen von Anfragen. (Bild: pixabay.de\/733215)"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"DDoS-Attacken ## Wie sich Unternehmen vor DDoS-Angriffen sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/8707b7928238f0a90fb6a5bbbd640574","name":"Robin Laufenburg","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/05\/avatar_user_13_1620378017-96x96.jpg","caption":"Robin Laufenburg"},"description":"Robin Laufenburg unterst\u00fctzt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. W\u00e4hrend er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verst\u00e4ndlicher Sprache darzustellen.","url":"https:\/\/it-service.network\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=3759"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3759\/revisions"}],"predecessor-version":[{"id":20882,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/3759\/revisions\/20882"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/4725"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=3759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=3759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=3759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}