
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von Cloud-Technologien und immer leistungsfähigeren Automatisierungstools haben Cyberkriminelle ein ganzes Arsenal an neuen Möglichkeiten zur Hand. Groß angelegte Botnetze, die früher technisches Spezialwissen erforderten, stehen inzwischen selbst Laien zur Verfügung. Der Aufwand, digitale Infrastrukturen lahmzulegen, war noch nie so gering – die Bedrohung dafür umso größer.
Die Fakten sind:
- Die Häufigkeit und das Ausmass von DDoS-Angriffen nehmen zu.
- Attack-as-a-Service-Plattformen machen es selbst wenig versierten Angreifern einfach und günstig, Angriffe durchzuführen.
- In der Schweiz verzeichnen Finanzinstitute und Betreiber kritischer Infrastrukturen einen Anstieg von DDoS-basierten Erpressungsversuchen.
Auch im Jahr 2025 bleiben DDoS-Angriffe eine ernsthafte Bedrohung. Das National Cyber Security Centre (NCSC) berichtet von zahlreichen Angriffen in den letzten Jahren, mit dem aktuellsten Bericht aus dem März 2025.
Angriffsart: Application-Layer DDoS (HTTP)
Webanwendungen operieren auf dem Application Layer und genau dort setzen heutige DDoS-Angriffe an. Angreifer benötigen keine enorme Bandbreite, um die Verfügbarkeit einer Webapplikation anzugreifen. Stattdessen nutzen sie ein verteiltes Netzwerk von Geräten, um legitimes Nutzerverhalten zu simulieren: durch das Aufrufen von Seiten, das Absenden von Formularen oder das Anfordern dynamisch generierten Contents. Solche harmlos wirkenden Requests machen es schwieriger, zwischen bösartigem und legitimen Traffic zu unterscheiden. Dies ist ein häufig beobachtetes Angriffsmuster für volumetrische Angriffe.
Da solche Angriffe aus aller Welt stammen können, ist nur striktes Geo-IP-Filtering keine Lösung. Es verringert die Exponierung gegenüber potenziellen Angriffen, verhindert solche verteilten Angriffe jedoch nicht vollständig.
Die meisten DDoS-Angriffe werden in weniger als 15 Minuten ausgeführt. Das unterstreicht die Bedeutung von frühzeitiger Erkennung, engen Schwellenwerten für rate-limiting und proaktiven Schutzmassnahmen.
DDoS-Resilienz mit Airlock Gateway aufbauen
Airlock Gateway bietet mehrere Schutzfunktionen, um moderne DDoS-Angriffe effizient zu erkennen, abzuwehren und zu blockieren.
Zentrale Funktionen sind:
- Rate Limiting mit DoS Attack Prevention: Kontrolliert den Zugriff auf Application Layer (siehe Dokumentation)
- Dynamic IP Blocking: Wiederholte Anfragen von bekannten bösartigen IP-Adressen werden automatisch blockiert, sobald ein festgelegter Schwellenwert erreicht wird.
- Geolocation Filtering: Beschränkt den Zugriff aus bestimmten Regionen
- Anomaly Shield: Erkennt ungewöhnliche und komplexere Angriffsmuster
- Logging & Monitoring: Für die Analyse laufender Angriffe
Wir stellen ausserdem individuell anpassbare Kibana Dashboards zur Verfügung, die bei der Analyse des Web Traffics und Definieren geeigneter Schwellwerte für rate-limiting unterstützen:
Was wir aus jüngsten DDoS-Angriffen gelernt haben
In einer aktuellen Angriffswelle haben wir eine Zunahme der Grösse und Komplexität moderner Botnets beobachtet. Jede IP-Adresse sendet dabei nur eine geringe Anzahl an Requests – was die Erkennung deutlich erschwert. Dies unterstreicht die Bedeutung der Analyse unverschlüsselten Datenverkehrs, insbesondere wenn die TLS-Terminierung von einem vorgeschalteten Reverse Proxy übernommen wird. Damit dieser wirksam funktioniert, empfehlen wir generell, den Airlock Gateway als ersten internetseitigen Reverse Proxy zu platzieren.
Gleichzeitig kann der Airlock Gateway in andere Systeme integriert werden, um verdächtige IP-Adressen bereits frühzeitig im Netzwerk zu blockieren, ohne seine Fähigkeit zur Analyse des vollständigen Traffics einzuschränken.
Zusammengefasst unterstützt der Airlock Gateway Unternehmen, indem er:
- bösartige von legitimen Requests zuverlässig unterscheidet
- als erste Verteidigungslinie des Application Layers agiert
- in umgebende Systeme integriert werden kann, um IP-Adressen frühzeitig im Netzwerk zu blockieren. Unser Professional Services Team unterstützt Sie gerne bei der technischen Umsetzung solcher Integrationen.
Wie gehen Sie aktuell mit DDoS-Risiken um? Wir unterstützen Sie bei der Evaluation Ihrer Schutzmassnahmen.
Wurden Sie kürzlich Opfer eines DDoS-Angriffs? Haben Sie Erfahrungen oder Erkenntnisse, die Sie mit uns teilen möchten?
Wir arbeiten kontinuierlich an der Weiterentwicklung und Verbesserung des DDoS-Schutzes im Airlock Gateway und sind gespannt auf Ihre Perspektiven.
Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre Webanwendungen mit Airlock Gateway wirksam vor DDoS-Angriffen schützen können.
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme









