{"id":28000,"date":"2023-09-15T16:06:00","date_gmt":"2023-09-15T15:06:00","guid":{"rendered":"https:\/\/zayoeutrans.burbledev.com\/resources\/arten-von-ddos-angriffen-und-wie-sie-sie-verhindern-koennen\/"},"modified":"2026-05-07T18:01:35","modified_gmt":"2026-05-07T17:01:35","slug":"arten-von-ddos-angriffen-und-wie-sie-sie-verhindern-koennen","status":"publish","type":"resources","link":"https:\/\/zayoeutrans.burbledev.com\/de\/resources\/arten-von-ddos-angriffen-und-wie-sie-sie-verhindern-koennen\/","title":{"rendered":"Arten von DDoS-Angriffen und wie Sie sie verhindern k\u00f6nnen"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"298\" height=\"296\" src=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke.jpg\" alt=\"\" class=\"wp-image-7324\" style=\"width:243px;height:auto\" srcset=\"https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke.jpg 298w, https:\/\/zayoeutrans.burbledev.com\/wp-content\/uploads\/tyler-burke-150x150.jpg 150w\" sizes=\"auto, (max-width: 298px) 100vw, 298px\" \/><\/figure>\n<\/div>\n<p><em>Von Tyler Burke, <\/em><em>Produktmanager f\u00fcr IP und DDoS<\/em><\/p>\n\n<h5 class=\"wp-block-heading\">Wie viele Arten von DDoS-Angriffen gibt es? Eigentlich unz\u00e4hlige. In diesem Blog habe ich sie in drei Hauptgruppen eingeteilt: volumetrische Angriffe, Angriffe auf der Anwendungsebene und Angriffe auf der Protokoll-Ebene. Und ich erkl\u00e4re, warum es <em>v\u00f6llig egal ist<\/em>, welche Angriffsart auf Ihr Unternehmen abzielt.   <\/h5>\n\n<p><\/p>\n\n<p><\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Was ist ein DDoS-Angriff?<\/strong><\/h2>\n\n<p>Ein DDoS-Angriff (Distributed Denial of Service) &#8211; ganz gleich welcher Art &#8211; ist ein vors\u00e4tzlicher, gezielter Cyberangriff, der darauf abzielt, die Internetressourcen Ihres Unternehmens zu \u00fcberlasten. Die Motivation des Angreifers kann von Profit bis zu Politik, von Langeweile bis zu Angeberrechten, von Rache bis zu L\u00f6segeld reichen. <\/p>\n\n<p>Ein erfolgreicher Angriff unterbricht Ihre Online-Pr\u00e4senz. Ihre Kunden k\u00f6nnen Ihre Websites nicht erreichen. Ihre Systeme sind ausgefallen. Ihr Gesch\u00e4ft steht still. Und es ist nicht billig, die durch einen Angriff verlorenen Einnahmen, die Produktivit\u00e4t und den Ruf Ihrer Marke wiederherzustellen. Unternehmen <a href=\"https:\/\/f.hubspotusercontent20.net\/hubfs\/6483172\/2021\/website-content\/whitepapers\/always-on-real-time-ddos-security-whitepaper.pdf?utm_campaign=WP-2021-01-25-Always-On-Real-Time-Whitepaper-Omnisperience&amp;utm_medium=email&amp;_hsmi=108065077&amp;_hsenc=p2ANqtz-_3r05UJUh8inQJTzrsg4taSmh1ifiHCnZNiFztjteCCLDeloP3FILOLUJI9JVPbfgInz5IYlXA-FhLdVi_3waoySDCIA&amp;utm_content=108065077&amp;utm_source=hs_automation\">geben im Durchschnitt $200.000 aus<\/a>, um sich von einem einzigen Angriff zu erholen.     <\/p>\n\n<p>Ein erfolgreicher Angriff offenbart dem Angreifer auch die Sicherheitsschw\u00e4chen Ihres Unternehmens. Sie denken vielleicht, dass der kurze, 3-min\u00fctige Angriff, den Sie letzte Woche \u00fcberstanden haben, gar nicht so schlimm war. Aber jetzt wei\u00df Ihr Angreifer genau, wo er beim n\u00e4chsten &#8211; noch sch\u00e4dlicheren &#8211; Angriff zuschlagen muss.    <\/p>\n\n<p><strong>Wenn Sie sich f\u00fcr Mathe interessieren, stehen die Chancen nicht gut f\u00fcr Sie.<\/strong><\/p>\n\n<p><em>Allein in diesem Jahr<\/em> hat die Zahl der DDoS-Angriffe stark zugenommen. Branchen\u00fcbergreifend gab es <a href=\"https:\/\/go.zayo.com\/zayo-ddos-protection-ebook\/\">in Q2 387% mehr DDoS-Angriffe als in Q1<\/a>.   <\/p>\n\n<p>Warum der Anstieg? Die Raffinesse der <a href=\"https:\/\/www.netscout.com\/threatreport\/ddos-threat-intelligence-report\/#attack-vectors\">Automatisierung<\/a> beseitigt die menschlichen Beschr\u00e4nkungen bei der Aktivit\u00e4t. <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2009\/07\/01121538\/ynam_botnets_0907_en.pdf\">Botnets k\u00f6nnen im Internet f\u00fcr weniger als $1000 erworben werden<\/a>. Die meisten Amateur-Angreifer k\u00f6nnen jetzt leicht einen Angriff starten und von dem verursachten Schaden profitieren.  <\/p>\n\n<p>Die <em>H\u00e4ufigkeit, Gr\u00f6\u00dfe und Dauer <\/em>von DDoS-Angriffen wird bei allen messbaren Kennzahlen immer schlimmer.<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Die 3 Arten von DDoS-Angriffen<\/strong><\/h2>\n\n<p>DDoS-Angriffe werden immer gezielter. Anstatt Ihren gesamten IP-Raum mit gef\u00e4lschtem Datenverkehr zu verstopfen, k\u00f6nnen Angriffe jetzt auf eine bestimmte Anwendung oder ein bestimmtes Protokoll abzielen. <\/p>\n\n<p>Schauen wir uns die verschiedenen Arten von Angriffen an, die Sie erleben k\u00f6nnen:<\/p>\n\n<h3 class=\"wp-block-heading\">1. Volumetrische DDoS-Angriffe &#8211; s\u00e4ttigt die Netzwerkschicht<\/h3>\n\n<p>Historisch gesehen sind volumetrische Angriffe die h\u00e4ufigste, aber am wenigsten &#8220;elegante&#8221; Art von DDoS-Angriffen, die auf der Netzwerkebene stattfinden. Das Ziel des Angreifers ist es, die Bandbreite Ihres IP-Netzwerks mit einer gro\u00dfen Menge an unzul\u00e4ssigem Datenverkehr zu \u00fcberlasten. Wenn dies geschieht, k\u00f6nnen Ihre Benutzer und Kunden (der gesamte legitime Datenverkehr) nicht mehr zu Ihnen durchkommen.    <\/p>\n\n<p><strong>Woher wissen Sie, dass Sie von einem volumetrischen DDoS-Angriff betroffen sind?<\/strong><\/p>\n\n<p>Sie haben keine bekannte Ursache f\u00fcr den erh\u00f6hten Datenverkehr in Ihrem gesamten Netzwerk (nicht nur f\u00fcr eine einzelne Anwendung):<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Pl\u00f6tzliche und stark ansteigende Verkehrsspitzen<\/li>\n\n\n\n<li>Ihre Kunden k\u00f6nnen Ihre Website oder Dienste nicht erreichen<\/li>\n\n\n\n<li>Ihre Benutzer erleben Verz\u00f6gerungen bei Netzwerkdiensten<\/li>\n\n\n\n<li>Ihre Firewall oder IPS\/IDS-Systeme senden Alarme<\/li>\n\n\n\n<li>Wenn Sie die Quelle des eingehenden Traffics sehen k\u00f6nnen &#8211; es kommt alles vom selben Ort<\/li>\n<\/ul>\n\n<p>Diese Angriffe lassen sich leicht mit besonderer roher Gewalt durchf\u00fchren. Sie verwenden einfache Methoden, erfordern nur ein geringes Verst\u00e4ndnis der beteiligten Technologie und k\u00f6nnen billig online erworben werden. <\/p>\n\n<p>Automatisierung macht volumetrische Angriffe sch\u00e4dlicher &#8211; sie dauern l\u00e4nger, sie ben\u00f6tigen mehr Bandbreite und sie treten h\u00e4ufiger auf. Botnet-Angriffe suchen und finden Schwachstellen, k\u00f6nnen leicht vergr\u00f6\u00dfert werden und sind kosteng\u00fcnstig in der Ausf\u00fchrung. <\/p>\n\n<p><strong>Realit\u00e4tsnahes Beispiel f\u00fcr einen volumetrischen Angriff<\/strong><\/p>\n\n<p><a href=\"https:\/\/therecord.media\/activision-blizzard-crippled-by-ddos\">Activision Blizzard erlebte einen massiven DDoS-Angriff<\/a>, der ihre Authentifizierungsserver \u00fcberflutete und ihre beliebtesten Spiele &#8211; darunter World of Warcraft und Call of Duty &#8211; f\u00fcr Spieler unerreichbar machte.<\/p>\n\n<h3 class=\"wp-block-heading\">2. DDoS-Angriffe auf Anwendungen &#8211; zielen Sie auf Ihre Online-Anwendungen<\/h3>\n\n<p>DDoS-Angriffe auf der Anwendungsebene sind schwieriger zu erkennen als volumetrische Angriffe, aber sie sind auch schwieriger f\u00fcr den Angreifer durchzuziehen. Diese raffinierten Angriffe zielen auf eine einzelne Online-Anwendung ab, um die Online-Dienste, die die Anwendung bereitstellt, zu st\u00f6ren. <\/p>\n\n<p>Um einen erfolgreichen Angriff auf der Anwendungsebene zu starten, muss der Angreifer Anfragen (z. B. das Ausf\u00fcllen von Formularen auf Ihrer Website) so gestalten, dass sie wie legitimer Datenverkehr aussehen. Und <em>dazu<\/em> m\u00fcssen sie das Verhalten, die Logik und die Schwachstellen der Zielanwendung genau kennen.   <\/p>\n\n<p>Diese Angreifer verstehen und manipulieren Sitzungen, Cookies und Authentifizierungs-Tokens. Und da die potenziellen Schwachstellen bei jeder Anwendung anders sind, muss der Angreifer \u00fcber ein ausgefeiltes technisches Wissen \u00fcber eine breite Palette von Anwendungen verf\u00fcgen. <\/p>\n\n<p><strong>Woher wissen Sie, dass Sie von einem DDoS-Angriff auf der Anwendungsebene betroffen sind?<\/strong><\/p>\n\n<p>Da der Angriffsverkehr den legitimen Benutzerverkehr imitiert, ist es schwieriger zu erkennen, dass es sich um einen Angriff auf der Anwendungsschicht handelt. Achten Sie auf diese Anzeichen: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Pl\u00f6tzliche Spitzen im Datenverkehr bestimmter Anwendungen ohne wirkliche Ursache<\/li>\n\n\n\n<li>Viele gemeldete Fehler &#8211; insbesondere 5xx-Statuscodes (502, 503 oder 504 Fehler) &#8211; ein Zeichen daf\u00fcr, dass Ihr Netzwerk Schwierigkeiten hat, die erh\u00f6hte Verkehrslast zu bew\u00e4ltigen<\/li>\n\n\n\n<li>Seltsames Verhalten wie wiederholte Login-Versuche oder Formular-Eingaben<\/li>\n\n\n\n<li>Ein angespanntes Serververhalten, wie z.B. eine Speicher- oder CPU-Auslastung, die scheinbar nicht mit der Nachfrage mithalten kann<\/li>\n<\/ul>\n\n<p><strong>Beispiel f\u00fcr einen DDoS-Angriff auf der Anwendungsebene<\/strong><\/p>\n\n<p>Wir beobachten eine Zunahme von Angriffen auf Anwendungen mit mehreren Vektoren &#8211; bei denen ein Angriff gleichzeitig auf mehrere Komponenten der Anwendungen des Opfers abzielt (z. B. gleichzeitige Angriffe auf HTTP-Webressourcen und Datenbankoperationen) und sich auf andere Komponenten verlagert, wenn der Angreifer sch\u00fctzende Sicherheitsma\u00dfnahmen entdeckt.  <\/p>\n\n<h3 class=\"wp-block-heading\">3. Protokoll DDoS-Attacken &#8211; deaktivieren Sie die Regeln der Konversation<\/h3>\n\n<p>Von den drei Arten von DDoS-Angriffen sind Angriffe auf der Protokollebene die neuesten, die am schwierigsten zu entdeckenden und die potenziell st\u00f6rendsten. Protokollangriffe zielen auf die Protokolle ab, die Ger\u00e4te und Server in Ihrem Netzwerk zur Kommunikation verwenden. Da Protokolle die Regeln f\u00fcr die Kommunikation von Maschine zu Maschine festlegen, kann ihr Ausfall mehrere Dienste und Anwendungen beeintr\u00e4chtigen, die auf das angegriffene Protokoll angewiesen sind.    <\/p>\n\n<p>DDoS-Angriffe auf Protokolle sind in der Regel weniger ausgekl\u00fcgelt als DDoS-Angriffe auf der Anwendungsebene, weshalb sie immer h\u00e4ufiger vorkommen. Die angegriffenen Netzwerkprotokolle der unteren Schicht, wie TCP\/IP, ICMP und DNS, haben ein klar definiertes Verhalten, dessen Schw\u00e4chen leicht ausgenutzt werden k\u00f6nnen. Angreifer m\u00fcssen die Feinheiten des Verhaltens der Anwendungsschicht nicht kennen, um ein anf\u00e4lliges Protokoll mit b\u00f6sartigem Datenverkehr zu \u00fcberfluten.  <\/p>\n\n<p><strong>Woher wissen Sie, dass Sie von einem DDoS-Angriff auf der Protokoll-Ebene betroffen sind?<\/strong><\/p>\n\n<p>Diese Angriffe zielen auf bestimmte Protokollressourcen wie CPU, Speicher oder Verbindungslimits ab. Suchen Sie danach: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Unerkl\u00e4rlicher Anstieg der Ressourcennutzung<\/li>\n\n\n\n<li>Ungew\u00f6hnliche Muster von Antworten wie \u00fcberm\u00e4\u00dfige 4xx oder 5xx Fehlercodes<\/li>\n\n\n\n<li>Eine Zunahme des ICMP-Ping-Verkehrs<\/li>\n\n\n\n<li>Ungew\u00f6hnlich viele TCP SYN-Pakete oder anderes ungew\u00f6hnliches Protokollverhalten<\/li>\n\n\n\n<li>Verkehrsspitzen, erh\u00f6hte Latenz, erh\u00f6hter Paketverlust<\/li>\n<\/ul>\n\n<p><strong>Beispiel eines DDoS-Angriffs auf der Protokollebene<\/strong><\/p>\n\n<p>Bei <a href=\"https:\/\/www.csoonline.com\/article\/646765\/sophisticated-http-and-dns-ddos-attacks-on-the-rise.html\">DNS-Water-Torture-Angriffen<\/a> \u00fcberflutet der Angreifer die DNS-Resolver mit DNS-Anfragen, wodurch das Netzwerk \u00fcberlastet wird, was wiederum auf andere Schichten \u00fcbergreifen kann<\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Es <\/strong><strong><em>Es spielt keine Rolle<\/em><\/strong><strong> Welche Art von DDoS-Angriff auf Sie abzielt<\/strong><\/h2>\n\n<p>W\u00e4hrend es dem Angreifer sehr wichtig sein mag, welche Art von DDoS-Angriff er startet, macht es f\u00fcr das Opfer aus zwei Gr\u00fcnden kaum einen Unterschied:<\/p>\n\n<h6 class=\"wp-block-heading\"><strong>Alle DDoS-Angriffsarten zielen darauf ab, zu st\u00f6ren, und (ohne Schutz) sind sie erfolgreich<\/strong><\/h6>\n\n<p>Wahrscheinlich ist Ihnen aufgefallen, dass die &#8220;Symptome&#8221; jeder der oben beschriebenen Angriffsarten \u00e4hnlich sind, egal welche Taktik der Angreifer anwendet. Und da Ihre Online-Pr\u00e4senz eine komplexe Maschine aus miteinander kommunizierenden Teilen ist, wird ein Schraubenschl\u00fcssel, der in die Maschine geworfen wird, egal wo, die St\u00f6rung verursachen. <\/p>\n\n<h6 class=\"wp-block-heading\"><strong>Ein robustes Programm zur DDoS-Abwehr kann sie alle aufhalten<\/strong><\/h6>\n\n<p>Die allgemeine Reaktion auf DDoS-Angriffe (alle) ist dieselbe &#8211; die Erstellung einer Basislinie f\u00fcr &#8220;normale&#8221; Datenverkehrsmuster f\u00fcr Ihr Unternehmen, die Identifizierung, wenn Ihr Datenverkehr von seinem normalen Verhalten abweicht, und die Minderung des Schadens, den der Angriff zu verursachen versucht. DDoS-Minderungsdienste sind gegen alle drei in diesem Blog beschriebenen Angriffsarten wirksam. <\/p>\n\n<p>Wenn die Motive des Angreifers, die sch\u00e4dlichen Folgen eines DDoS-Angriffs und die Methoden zu seiner Abwehr gleich sind, besteht keine Notwendigkeit f\u00fcr besondere Vorkehrungen gegen eine einzelne Angriffsart. Der Schutz Ihres Unternehmens vor DDoS-Angriffen als Ganzes bleibt jedoch unerl\u00e4sslich. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Wie Sie DDoS-Angriffe verhindern k\u00f6nnen<\/strong><\/h2>\n\n<p>Sie k\u00f6nnen DDoS-Angreifern einen Schritt voraus sein, indem Sie eine Reihe von Ma\u00dfnahmen zum Schutz Ihres Unternehmens ergreifen. Wenn je eine Unze Vorbeugung ein Pfund Heilung wert ist, dann ist es der DDoS-Schutz. <\/p>\n\n<h3 class=\"wp-block-heading\">1. Aktivieren Sie den DDoS-Schutz Ihres Netzwerkanbieters  <\/h3>\n\n<p>Suchen Sie nach einem DDoS-Schutz-Service mit den folgenden Elementen:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Der Anbieter bietet einen netzwerkbasierten Dienst an und verf\u00fcgt \u00fcber ausreichende Backbone-Kapazit\u00e4ten, um selbst den gr\u00f6\u00dften Angriff abzufangen.<\/li>\n\n\n\n<li>Der Anbieter stoppt und leitet den Angriffsverkehr um, bevor er sich auf Ihr Gesch\u00e4ft auswirkt.<\/li>\n\n\n\n<li>Der Provider verwendet BGP Flowspec (im Gegensatz zu GRE-Tunneln), damit er Ihre einzelnen IP-Adressen sch\u00fctzen kann. Provider, die GRE-Tunnel verwenden, nehmen das gesamte \/24 (alle 253 IP-Adressen) und schrubben es komplett. Das f\u00fchrt zu einer gr\u00f6\u00dferen Latenz, selbst bei legitimem Datenverkehr.  <\/li>\n\n\n\n<li>Der Anbieter entsch\u00e4rft alle Arten von DDoS-Angriffsverkehr<\/li>\n<\/ul>\n\n<p>Die Kombination eines Inline-Schutzes mit einem virtuellen, Cloud-basierten DDoS-Schutz-Service bietet Ihnen eine umfassende Abdeckung.<\/p>\n\n<h3 class=\"wp-block-heading\">2. Verteilen Sie den eingehenden Verkehr  <\/h3>\n\n<p>Wenn Sie den Datenverkehr strategisch verteilen, kann kein einzelner Server den gesamten Verkehr bew\u00e4ltigen. Tun Sie dies, indem Sie implementieren: <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Lastausgleich: <\/strong>Wenn Sie Ihren Datenverkehr ausbalancieren, verteilen Sie die Anfragen auf mehrere Anwendungsserver in mehreren Rechenzentren.  <\/li>\n\n\n\n<li><strong>CDNs: <\/strong>Wenn Sie in ein Content Distribution Network (CDN) investiert haben, verf\u00fcgen Sie \u00fcber eine vollst\u00e4ndig verwaltete L\u00f6sung, die einen gewissen Schutz vor DDoS-Angriffen bietet. Da CDNs die Host-IP-Adresse verbergen und den Datenverkehr mittels Caching auf geografisch verteilte Edge-Server verteilen, sind Sie nat\u00fcrlich vor DDoS-Angriffen gesch\u00fctzt. Allerdings werden diese Host-IP-Adressen manchmal entdeckt, so dass selbst mit einem CDN ein zus\u00e4tzlicher Schutz sinnvoll w\u00e4re.  <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\">3. Eingehenden Verkehr einschr\u00e4nken  <\/h3>\n\n<p>Tools, die die Anzahl der eingehenden Anfragen oder den Umfang des eingehenden Datenverkehrs beschr\u00e4nken, k\u00f6nnen den Angriffsverkehr erkennen und eind\u00e4mmen. Zu diesen Tools geh\u00f6ren: <\/p>\n\n<p><strong>Firewalls<\/strong> sind als eigenst\u00e4ndiger DDoS-Schutz zwar unzureichend, k\u00f6nnen aber bei ordnungsgem\u00e4\u00dfer Konfiguration eine erste Verteidigungsstufe darstellen, die Folgendes umfasst:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Inhaltsfilterung<\/strong> zur Erkennung und Blockierung bekannter Angriffsmuster, insbesondere f\u00fcr Angriffe auf der Anwendungsebene<\/li>\n\n\n\n<li><strong>Ratenbegrenzung<\/strong> zur Begrenzung des eingehenden Datenverkehrs aus einer einzigen Quelle. Achten Sie jedoch darauf, dass der legitime Verkehr nicht blockiert wird.<\/li>\n\n\n\n<li><strong>Stateful Packet Inspection<\/strong> zum Zur\u00fcckweisen von Paketen, die nicht zu bestehenden Verbindungen oder Sitzungen geh\u00f6ren<\/li>\n\n\n\n<li><strong>Load Balancing<\/strong> zur Beseitigung von Single Points of Failure durch Verteilung des eingehenden Datenverkehrs auf mehrere Server oder Rechenzentren<\/li>\n\n\n\n<li><strong>Anomalie-Erkennung<\/strong>, die ungew\u00f6hnliche Verkehrsmuster identifiziert und das Netzwerk warnt, um Ma\u00dfnahmen gegen einen m\u00f6glichen DDoS-Angriff zu ergreifen<\/li>\n\n\n\n<li><strong>IP Blacklisting<\/strong>, um den Datenverkehr von bekannten schlechten IP-Adressen zu verhindern, und <strong>IP Whitelisting <\/strong>, um den Datenverkehr nur von bekannten, vertrauensw\u00fcrdigen IP-Adressen zuzulassen<\/li>\n<\/ul>\n\n<p><strong>CAPTCHAs<\/strong> wurden entwickelt, um Menschen von Computern zu unterscheiden, und k\u00f6nnen eine wirksame Verteidigungslinie gegen Bot-Angriffe sein, insbesondere auf beliebten Websites und Seiten. Achten Sie darauf, das richtige Gleichgewicht zwischen guter Sicherheit und potenziellen Unannehmlichkeiten f\u00fcr Ihre Kunden zu finden.   <\/p>\n\n<h3 class=\"wp-block-heading\">4. Regelm\u00e4\u00dfig testen, trainieren und planen<\/h3>\n\n<p>Da eine strategische Kombination von Abwehrmethoden den besten Schutz bietet, sollten Sie f\u00fcr den unvermeidlichen Angriff planen:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Testen Sie Ihre Sicherheit, indem Sie sie durchl\u00f6chern &#8211; finden Sie potenzielle Schwachstellen<\/li>\n\n\n\n<li>Verringern Sie Ihre Angriffsfl\u00e4che, indem Sie ungenutzte Protokolle, Seiten, Formulare und andere Online-Eintrittspunkte f\u00fcr einen Angriff deaktivieren.<\/li>\n\n\n\n<li>Durchf\u00fchren von DDoS-Angriffssimulationen als Teamtraining<\/li>\n\n\n\n<li>Erstellen und Testen Ihres Business-Continuity-Plans, damit Ihr Team wei\u00df, wie es reagieren muss, um den Schaden durch einen DDoS-Angriff zu minimieren<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Fazit  <\/strong><\/h2>\n\n<p>Ich wei\u00df, dass es verlockend ist, Geld zu sparen und abzuwarten und einen DDoS-Schutz erst dann in Betracht zu ziehen, wenn Sie aktiv angegriffen werden. Aber wenn das durchschnittliche Unternehmen \u00fcber <a href=\"https:\/\/f.hubspotusercontent20.net\/hubfs\/6483172\/2021\/website-content\/whitepapers\/always-on-real-time-ddos-security-whitepaper.pdf?utm_campaign=WP-2021-01-25-Always-On-Real-Time-Whitepaper-Omnisperience&amp;utm_medium=email&amp;_hsmi=108065077&amp;_hsenc=p2ANqtz-_3r05UJUh8inQJTzrsg4taSmh1ifiHCnZNiFztjteCCLDeloP3FILOLUJI9JVPbfgInz5IYlXA-FhLdVi_3waoySDCIA&amp;utm_content=108065077&amp;utm_source=hs_automation\"> 200.000 Dollar ausgibt , um sich von einem einzigen Angriff zu erholen<\/a>, dann wissen wir auch, dass die Vorteile eines Schutzes die Kosten bei weitem \u00fcberwiegen.  <\/p>\n\n<p>Wer wird wahrscheinlich angegriffen werden? Bedenken Sie, dass DDoS-Angreifer allein in der ersten H\u00e4lfte des Jahres 2023 ein Ziel hatten: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Unternehmen aus allen Branchen<\/li>\n\n\n\n<li>Sehr gro\u00dfe bis sehr kleine Unternehmen<\/li>\n\n\n\n<li>Flugh\u00e4fen, Krankenh\u00e4user, Versorgungsunternehmen und andere kritische Infrastrukturen<\/li>\n\n\n\n<li>Bundes-, Landes- und Kommunalbeh\u00f6rden &#8211; einschlie\u00dflich Schulen<\/li>\n\n\n\n<li>Telekommunikations- und Cloud-Unternehmen<\/li>\n\n\n\n<li>Viele mehr<\/li>\n<\/ul>\n\n<p>Und sie greifen verwundbare Organisationen mehrfach an. Warten Sie nicht, bis Sie angegriffen werden, um Ihr Unternehmen zu sch\u00fctzen. <a href=\"https:\/\/zayoeutrans.burbledev.com\/services\/packet\/ddos-protection\/\">Erfahren Sie mehr \u00fcber den DDoS-Schutz von Zayo<\/a>.   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Blog befasst sich mit den 3 Arten von DDoS-Angriffen und wie Sie sich davor sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"featured_media":28002,"template":"","meta":{"_acf_changed":false,"resource-post-excerpt":"Dieser Blog befasst sich mit den 3 Arten von DDoS-Angriffen und wie Sie sich davor sch\u00fctzen k\u00f6nnen.  ","footnotes":""},"resource-topics":[768],"displayed":[800],"resources-categories":[757],"industry":[],"services-amp-solutions":[762],"class_list":["post-28000","resources","type-resources","status-publish","has-post-thumbnail","hentry","resource-topics-cybersecurity","displayed-vordenkerrolle-netzwerken-101","resources-categories-blog-2","services-amp-solutions-netzwerk-konnektivitat"],"acf":[],"_links":{"self":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/types\/resources"}],"version-history":[{"count":1,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28000\/revisions"}],"predecessor-version":[{"id":28008,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources\/28000\/revisions\/28008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/media\/28002"}],"wp:attachment":[{"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/media?parent=28000"}],"wp:term":[{"taxonomy":"resource-topics","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resource-topics?post=28000"},{"taxonomy":"displayed","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/displayed?post=28000"},{"taxonomy":"resources-categories","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/resources-categories?post=28000"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/industry?post=28000"},{"taxonomy":"services-amp-solutions","embeddable":true,"href":"https:\/\/zayoeutrans.burbledev.com\/de\/wp-json\/wp\/v2\/services-amp-solutions?post=28000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}