Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Perimeter Security Glossar

DDoS-Schutz

Technische und organisatorische Maßnahmen gegen Distributed Denial of Service-Angriffe. Von CDN-basierter Traffic-Filterung bis Anycast-Routing: Wie Unternehmen Verfügbarkeit unter DDoS-Beschuss sicherstellen.

DDoS-Schutz umfasst alle Maßnahmen um die Verfügbarkeit von Systemen auch unter DDoS-Angriffen aufrechtzuerhalten. Da einzelne Angreifer heute Terabit-Angriffe kaufen können (Mirai-Botnet: 1,2 Tbit/s Spitzentraffic), schützt kein einzelnes System allein - DDoS-Schutz muss auf mehreren Ebenen gleichzeitig wirken.

DDoS-Angriffstypen und ihre Gegenmaßnahmen

Volumetrische Angriffe (Layer 3/4)

Das Ziel: Internetzugang mit Datenmengen überfluten.

Typische Angriffe:

  • UDP/ICMP Flood
  • DNS Amplification (kleiner Request, großer Response)
  • NTP Amplification (Faktor bis 600x Amplification)
  • Memcached Amplification (bis 50.000x Amplification)

Schutz:

  • Upstream-Scrubbing: Traffic wird beim ISP oder Scrubbing-Center gefiltert
  • Anycast-Routing: Traffic wird auf viele Geographien verteilt (Cloudflare-Netz: 200+ Standorte)
  • BCP38: Kein IP-Spoofing aus dem eigenen Netz (ISP-Maßnahme)

Protocol Attacks (Layer 4)

SYN Flood: Tausende TCP-Verbindungen werden begonnen aber nie abgeschlossen → Server hält Verbindungen offen → Ressourcen erschöpft.

Schutz: SYN Cookies, Rate Limiting pro Source-IP, Firewall mit Connection State Tracking.

Application Layer Attacks (Layer 7)

HTTP-Floods die echte Browser-Requests imitieren - schwerer zu erkennen.

Slowloris: Hält HTTP-Verbindungen mit extrem langsamen Requests offen. HTTP GET/POST Flood: Viele Requests gegen aufwendige Endpunkte (Suche, Login).

Schutz: WAF, CAPTCHA/JS-Challenge, Bot-Detection, Rate Limiting pro IP und User.

DDoS-Schutzmethoden

CDN + Cloud-Scrubbing (Empfohlener Standardschutz)

Nutzer → Cloudflare/AWS Shield/Akamai → Scrubbing → Ursprungsserver

Cloudflare Anycast: Traffic wird regional absorbiert - Nutzer in DE landen auf Cloudflare Frankfurt, ein Angriff aus CN trifft Cloudflare Hongkong. Der Ursprungsserver sieht nur gefilterten Traffic.

Größte Anbieter:

  • Cloudflare (kostenloser Basic-Plan, Unmetered Mitigation ab Pro)
  • AWS Shield (Standard kostenlos, Advanced: 3.000 $/Monat)
  • Akamai Prolexic (Enterprise, für kritische Infrastruktur)
  • F5 Silverline (Enterprise)
  • Link11 (Deutscher Anbieter, DSGVO-Vorteil)

On-Premise DDoS Protection Appliances

Für Rechenzentren mit dicker Uplink-Anbindung:

  • Radware DefensePro
  • Corero SmartWall
  • ARBOR Networks (Netscout)

Sinnvoll wenn: Regulatory-Anforderungen verbieten Traffic-Routing über Dritte.

ISP-basierter Upstream-Schutz

Viele Rechenzentren und Provider bieten “Blackholing” (Routing in Niemandsland) und Scrubbing-Services.

BGP Blackholing: Bei massivem Angriff wird die eigene IP in einem “Loch” geroutet - kein Angreifer-Traffic, aber auch kein legitimer Traffic. Kurzfristig sinnvoll.

DDoS-Schutz für Mittelstand: Pragmatischer Ansatz

Sofort umsetzen (kostenlos):

  • Webseite hinter Cloudflare Free stellen
  • Origin-Server-IP nicht öffentlich (nur Cloudflare-IPs dürfen anfragen)
  • Rate Limiting auf Login und API-Endpoints (nginx/Apache)

Günstig (< 200 €/Monat):

  • Cloudflare Pro: Erweiterte WAF, besserer DDoS-Schutz
  • Hetzner DDoS-Schutz (in Cloud-Hosting inkludiert)

Enterprise (auf Anfrage):

  • Akamai/AWS Shield Advanced für kritische Services
  • Redundante Anbindung mit BGP-Failover

Reaktionsplan bei DDoS-Angriff

Erkennung (automatisch durch Monitoring):

  • Erhöhter Traffic, Latenz-Anstieg, Availability-Alarm

Sofortmaßnahmen (0-5 Minuten):

  • Cloudflare “I’m Under Attack” Mode aktivieren
  • Rate Limiting verschärfen
  • ISP kontaktieren für Upstream-Filter

Analyse (5-30 Minuten):

  • Traffic-Charakteristik: Volumetrisch? Layer 7?
  • Angriffs-Quellen: Geografisch? Bestimmte Botnet-Signatur?
  • Ziel: Nur eine IP/Domain? Alle Services?

Mitigation (je nach Typ):

  • Volumetrisch: Upstream-Blackholing oder Scrubbing-Center
  • Layer 7: WAF-Regeln verschärfen, CAPTCHA einschalten
  • Geoblocking wenn Angriff aus bestimmter Region

Dokumentation:

  • Traffic-Logs sichern (für Forensik, Versicherung)
  • Zeitverlauf dokumentieren

Compliance-Anforderungen

NIS2 Art. 21: Verfügbarkeit und Schutz vor Angriffen auf IKT-Systeme - DDoS-Schutz ist implizite Anforderung.

BSI IT-Grundschutz NET.3.2: Firewall und DDoS-Schutz als Anforderung für kritische Netzdienste.

DORA (Finanzsektor) Art. 11: IKT-Betriebsstabilität - DDoS-Resilienz Teil der Business Continuity.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung