DDoS oder Distributed Denial of Service ist eine Art Cyberangriff, bei dem mehrere kompromittierte Systeme, oft mit Malware infiziert und von Angreifern ferngesteuert, verwendet werden, um ein Zielsystem oder Netzwerk mit überwältigendem Datenverkehr zu überfluten. Diese Datenverkehrsflut kann die Ressourcen des Ziels wie Bandbreite, Rechenleistung oder Speicher erschöpfen und zu einer Unterbrechung der Dienste für legitime Benutzer führen. Bei DDoS-Angriffen sind in der Regel Tausende oder sogar Millionen von Geräten beteiligt, die für einen gleichzeitigen Angriff koordiniert sind, was es schwierig macht, sie einzudämmen.
Ziel eines DDoS-Angriffs ist es, ein Zielsystem oder Netzwerk mit einer Flut an Datenverkehr aus mehreren Quellen zu überschwemmen und so den normalen Betrieb effektiv zu stören oder zu unterbrechen. Durch die Überlastung der Ressourcen des Ziels können legitime Benutzer nicht auf Dienste oder Ressourcen zugreifen, was zu Ausfallzeiten und finanziellen Verlusten für Unternehmen führt. Die Dauer und Intensität eines DDoS-Angriffs kann variieren und von vorübergehenden Störungen bis hin zu längeren Ausfällen reichen, abhängig von den Fähigkeiten des Angreifers und der Verteidigung des Ziels.
Ein Beispiel für einen DDoS-Angriff könnte ein Botnetz sein, ein Netzwerk aus kompromittierten Computern und anderen mit dem Internet verbundenen Geräten, die mit Malware infiziert sind. Angreifer steuern diese Geräte aus der Ferne und weisen sie an, eine große Menge an Anfragen oder Datenpaketen an eine bestimmte Website oder einen bestimmten Onlinedienst zu senden. Infolgedessen wird die Zielwebsite oder der Zieldienst mit Datenverkehr überlastet, was zu Verlangsamungen oder völliger Nichtverfügbarkeit für legitime Benutzer, die darauf zugreifen möchten, führt.
DDoS-Angriffe werden in der Regel über Botnetze, Netzwerke kompromittierter Computer und Geräte unter der Kontrolle böswilliger Akteure, durchgeführt. Diese Botnetze können aus mit Malware infizierten Geräten bestehen, die es Angreifern ermöglichen, ihnen aus der Ferne zu befehlen, Datenverkehr an ein bestimmtes Ziel zu senden. Angreifer nutzen verschiedene Techniken, um das Datenverkehrsvolumen zu verstärken, wie z. B. Reflexions- und Verstärkungstechniken, bei denen sie die Quell-IP-Adressen fälschen und Daten von Servern anfordern, die umfangreiche Antworten an das Ziel senden, wodurch die Wirkung des Angriffs erhöht wird. Zur Abwehr von DDoS-Angriffen gehört der Einsatz spezieller Abwehrtechniken und -dienste, um bösartigen Datenverkehr herauszufiltern und die Dienstverfügbarkeit aufrechtzuerhalten.