
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von Cloud-Technologien und immer leistungsfähigeren Automatisierungstools haben Cyberkriminelle ein ganzes Arsenal an neuen Möglichkeiten zur Hand. Groß angelegte Botnetze, die früher technisches Spezialwissen erforderten, stehen inzwischen selbst Laien zur Verfügung. Der Aufwand, digitale Infrastrukturen lahmzulegen, war noch nie so gering – die Bedrohung dafür umso größer.
Die Fakten sind:
- Die Häufigkeit und das Ausmass von DDoS-Angriffen nehmen zu.
- Attack-as-a-Service-Plattformen machen es selbst wenig versierten Angreifern einfach und günstig, Angriffe durchzuführen.
- In der Schweiz verzeichnen Finanzinstitute und Betreiber kritischer Infrastrukturen einen Anstieg von DDoS-basierten Erpressungsversuchen.
Auch im Jahr 2025 bleiben DDoS-Angriffe eine ernsthafte Bedrohung. Das National Cyber Security Centre (NCSC) berichtet von zahlreichen Angriffen in den letzten Jahren, mit dem aktuellsten Bericht aus dem März 2025.
Angriffsart: Application-Layer DDoS (HTTP)
Webanwendungen operieren auf dem Application Layer und genau dort setzen heutige DDoS-Angriffe an. Angreifer benötigen keine enorme Bandbreite, um die Verfügbarkeit einer Webapplikation anzugreifen. Stattdessen nutzen sie ein verteiltes Netzwerk von Geräten, um legitimes Nutzerverhalten zu simulieren: durch das Aufrufen von Seiten, das Absenden von Formularen oder das Anfordern dynamisch generierten Contents. Solche harmlos wirkenden Requests machen es schwieriger, zwischen bösartigem und legitimen Traffic zu unterscheiden. Dies ist ein häufig beobachtetes Angriffsmuster für volumetrische Angriffe.
Da solche Angriffe aus aller Welt stammen können, ist nur striktes Geo-IP-Filtering keine Lösung. Es verringert die Exponierung gegenüber potenziellen Angriffen, verhindert solche verteilten Angriffe jedoch nicht vollständig.
Die meisten DDoS-Angriffe werden in weniger als 15 Minuten ausgeführt. Das unterstreicht die Bedeutung von frühzeitiger Erkennung, engen Schwellenwerten für rate-limiting und proaktiven Schutzmassnahmen.
DDoS-Resilienz mit Airlock Gateway aufbauen
Airlock Gateway bietet mehrere Schutzfunktionen, um moderne DDoS-Angriffe effizient zu erkennen, abzuwehren und zu blockieren.
Zentrale Funktionen sind:
- Rate Limiting mit DoS Attack Prevention: Kontrolliert den Zugriff auf Application Layer (siehe Dokumentation)
- Dynamic IP Blocking: Wiederholte Anfragen von bekannten bösartigen IP-Adressen werden automatisch blockiert, sobald ein festgelegter Schwellenwert erreicht wird.
- Geolocation Filtering: Beschränkt den Zugriff aus bestimmten Regionen
- Anomaly Shield: Erkennt ungewöhnliche und komplexere Angriffsmuster
- Logging & Monitoring: Für die Analyse laufender Angriffe
Wir stellen ausserdem individuell anpassbare Kibana Dashboards zur Verfügung, die bei der Analyse des Web Traffics und Definieren geeigneter Schwellwerte für rate-limiting unterstützen:
Was wir aus jüngsten DDoS-Angriffen gelernt haben
In einer aktuellen Angriffswelle haben wir eine Zunahme der Grösse und Komplexität moderner Botnets beobachtet. Jede IP-Adresse sendet dabei nur eine geringe Anzahl an Requests – was die Erkennung deutlich erschwert. Dies unterstreicht die Bedeutung der Analyse unverschlüsselten Datenverkehrs, insbesondere wenn die TLS-Terminierung von einem vorgeschalteten Reverse Proxy übernommen wird. Damit dieser wirksam funktioniert, empfehlen wir generell, den Airlock Gateway als ersten internetseitigen Reverse Proxy zu platzieren.
Gleichzeitig kann der Airlock Gateway in andere Systeme integriert werden, um verdächtige IP-Adressen bereits frühzeitig im Netzwerk zu blockieren, ohne seine Fähigkeit zur Analyse des vollständigen Traffics einzuschränken.
Zusammengefasst unterstützt der Airlock Gateway Unternehmen, indem er:
- bösartige von legitimen Requests zuverlässig unterscheidet
- als erste Verteidigungslinie des Application Layers agiert
- in umgebende Systeme integriert werden kann, um IP-Adressen frühzeitig im Netzwerk zu blockieren. Unser Professional Services Team unterstützt Sie gerne bei der technischen Umsetzung solcher Integrationen.
Wie gehen Sie aktuell mit DDoS-Risiken um? Wir unterstützen Sie bei der Evaluation Ihrer Schutzmassnahmen.
Wurden Sie kürzlich Opfer eines DDoS-Angriffs? Haben Sie Erfahrungen oder Erkenntnisse, die Sie mit uns teilen möchten?
Wir arbeiten kontinuierlich an der Weiterentwicklung und Verbesserung des DDoS-Schutzes im Airlock Gateway und sind gespannt auf Ihre Perspektiven.
Kontaktieren Sie uns, um zu erfahren, wie Sie Ihre Webanwendungen mit Airlock Gateway wirksam vor DDoS-Angriffen schützen können.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen









