
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von Cloud-Technologien und immer leistungsfähigeren Automatisierungstools haben Cyberkriminelle ein ganzes Arsenal an neuen Möglichkeiten zur Hand. Groß angelegte Botnetze, die früher technisches Spezialwissen erforderten, stehen inzwischen selbst Laien zur Verfügung. Der Aufwand, digitale Infrastrukturen lahmzulegen, war noch nie so gering – die Bedrohung dafür umso größer.
Die Fakten sind:
- Die Häufigkeit und das Ausmass von DDoS-Angriffen nehmen zu.
- Attack-as-a-Service-Plattformen machen es selbst wenig versierten Angreifern einfach und günstig, Angriffe durchzuführen.
- In der Schweiz verzeichnen Finanzinstitute und Betreiber kritischer Infrastrukturen einen Anstieg von DDoS-basierten Erpressungsversuchen.
Auch im Jahr 2025 bleiben DDoS-Angriffe eine ernsthafte Bedrohung. Das National Cyber Security Centre (NCSC) berichtet von zahlreichen Angriffen in den letzten Jahren, mit dem aktuellsten Bericht aus dem März 2025.
Angriffsart: Application-Layer DDoS (HTTP)
Webanwendungen operieren auf dem Application Layer und genau dort setzen heutige DDoS-Angriffe an. Angreifer benötigen keine enorme Bandbreite, um die Verfügbarkeit einer Webapplikation anzugreifen. Stattdessen nutzen sie ein verteiltes Netzwerk von Geräten, um legitimes Nutzerverhalten zu simulieren: durch das Aufrufen von Seiten, das Absenden von Formularen oder das Anfordern dynamisch generierten Contents. Solche harmlos wirkenden Requests machen es schwieriger, zwischen bösartigem und legitimen Traffic zu unterscheiden. Dies ist ein häufig beobachtetes Angriffsmuster für volumetrische Angriffe.
Da solche Angriffe aus aller Welt stammen können, ist nur striktes Geo-IP-Filtering keine Lösung. Es verringert die Exponierung gegenüber potenziellen Angriffen, verhindert solche verteilten Angriffe jedoch nicht vollständig.
Die meisten DDoS-Angriffe werden in weniger als 15 Minuten ausgeführt. Das unterstreicht die Bedeutung von frühzeitiger Erkennung, engen Schwellenwerten für rate-limiting und proaktiven Schutzmassnahmen.
DDoS-Resilienz mit Airlock Gateway aufbauen
Airlock Gateway bietet mehrere Schutzfunktionen, um moderne DDoS-Angriffe effizient zu erkennen, abzuwehren und zu blockieren.
Zentrale Funktionen sind:
- Rate Limiting mit DoS Attack Prevention: Kontrolliert den Zugriff auf Application Layer (siehe Dokumentation)
- Dynamic IP Blocking: Wiederholte Anfragen von bekannten bösartigen IP-Adressen werden automatisch blockiert, sobald ein festgelegter Schwellenwert erreicht wird.
- Geolocation Filtering: Beschränkt den Zugriff aus bestimmten Regionen
- Anomaly Shield: Erkennt ungewöhnliche und komplexere Angriffsmuster
- Logging & Monitoring: Für die Analyse laufender Angriffe
Wir stellen ausserdem individuell anpassbare Kibana Dashboards zur Verfügung, die bei der Analyse des Web Traffics und Definieren geeigneter Schwellwerte für rate-limiting unterstützen:
Was wir aus jüngsten DDoS-Angriffen gelernt haben
In einer aktuellen Angriffswelle haben wir eine Zunahme der Grösse und Komplexität moderner Botnets beobachtet. Jede IP-Adresse sendet dabei nur eine geringe Anzahl an Requests – was die Erkennung deutlich erschwert. Dies unterstreicht die Bedeutung der Analyse unverschlüsselten Datenverkehrs, insbesondere wenn die TLS-Terminierung von einem vorgeschalteten Reverse Proxy übernommen wird. Damit dieser wirksam funktioniert, empfehlen wir generell, den Airlock Gateway als ersten internetseitigen Reverse Proxy zu platzieren.
Gleichzeitig kann der Airlock Gateway in andere Systeme integriert werden, um verdächtige IP-Adressen bereits frühzeitig im Netzwerk zu blockieren, ohne seine Fähigkeit zur Analyse des vollständigen Traffics einzuschränken.
Zusammengefasst unterstützt der Airlock Gateway Unternehmen, indem er:
- bösartige von legitimen Requests zuverlässig unterscheidet
- als erste Verteidigungslinie des Application Layers agiert
- in umgebende Systeme integriert werden kann, um IP-Adressen frühzeitig im Netzwerk zu blockieren. Unser Professional Services Team unterstützt Sie gerne bei der technischen Umsetzung solcher Integrationen.
Wie gehen Sie aktuell mit DDoS-Risiken um? Wir unterstützen Sie bei der Evaluation Ihrer Schutzmassnahmen.
Wurden Sie kürzlich Opfer eines DDoS-Angriffs? Haben Sie Erfahrungen oder Erkenntnisse, die Sie mit uns teilen möchten?
Wir arbeiten kontinuierlich an der Weiterentwicklung und Verbesserung des DDoS-Schutzes im Airlock Gateway und sind gespannt auf Ihre Perspektiven.
Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre Webanwendungen mit Airlock Gateway wirksam vor DDoS-Angriffen schützen können.
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







