{"id":8341,"date":"2023-08-13T09:34:01","date_gmt":"2023-08-13T07:34:01","guid":{"rendered":"https:\/\/anexia.com\/blog\/?p=8341"},"modified":"2023-09-11T09:54:11","modified_gmt":"2023-09-11T07:54:11","slug":"ddos-attacken-verstehen-erkennen-abwehren","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/","title":{"rendered":"DDoS-Attacken verstehen, erkennen, abwehren"},"content":{"rendered":"<p>Distributed Denial of Service (DDoS) Attacken geh\u00f6ren bereits seit den fr\u00fchen Anf\u00e4ngen zum Internet.<\/p>\n<p>Der erste dokumentierte DDoS-Angriff vom Typ &#8222;SYN-Flood&#8220; fand 1996 statt. Dieser Angriffstyp wird auch heute noch eingesetzt, da er eine Schwachstelle in der Art und Weise ausnutzt, wie das Internetprotokoll (TCP\/IP) Verbindungen zwischen Computern herstellt, um den Zielserver zu \u00fcberlasten und funktionsunf\u00e4hig zu machen.<\/p>\n<p>Seitdem haben sich DDoS-Attacken weiterentwickelt und sind immer raffinierter geworden, wobei Angreifer immer neue Methoden (auch genannt: Vektoren) entwickeln, um ihre Ziele zu erreichen. Heutzutage sind DDoS-Angriffe eine weit verbreitete Bedrohung f\u00fcr Unternehmen und Einzelpersonen gleicherma\u00dfen.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-8382\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1-300x202.jpg\" alt=\"Felix Steuba\" width=\"600\" height=\"403\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1-300x202.jpg 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1-1024x688.jpg 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1-768x516.jpg 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1-1536x1033.jpg 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba1.jpg 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/strong><\/p>\n<p>Felix Stolba ist Team Lead von Network Engineering bei Anexia und hat mit seinem Team t\u00e4glich mit der Abwehr von DDoS Attacken zu tun. Er beobachtet schon seit vielen Jahren, dass die Attacken immer st\u00e4rker zunehmen und technisch anspruchsvoller umgesetzt werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist eine DDoS-Attacke?<\/h2>\n<p>Kannst du uns bitte kurz erkl\u00e4ren, was man sich unter einer DDoS-Attacke vorstellen muss?<\/p>\n<p>Felix: Eine Distributed Denial of Service Attacke ist eine Art Cyberangriff, bei dem ein Angreifer versucht, einen Server oder ein Netzwerk zu \u00fcberlasten, indem er eine gro\u00dfe Anzahl von Anfragen an das Angriffs-Ziel sendet.<\/p>\n<p>Man kann sich das am besten mit einem reallife Vergleich aus der Gesch\u00e4ftswelt vorstellen.<\/p>\n<p>Stell dir vor, du versuchst gleichzeitig mit tausend anderen Leuten ein Gesch\u00e4ftslokal zu betreten. Der Gesch\u00e4ftseingang w\u00e4re \u00fcberf\u00fcllt und niemand w\u00fcrde es schaffen hinein oder hinauszukommen. Bei einer DDoS-Attacke ist es sehr \u00e4hnlich. Der Angreifer verh\u00e4lt sich wie die Menschenmenge, die den Laden blockiert, um den Eingang des Gesch\u00e4ftslokals lahm zu legen.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Wie gehen Angreifer bei einer DDoS-Attacke vor?<\/h2>\n<p>Felix: Die Angreifer nutzen in den meisten F\u00e4llen ein sogenanntes Botnetz, das aus vielen verteilten Rechnern besteht, um die unz\u00e4hligen Anfragen zu generieren. Oft handelt es sich dabei um Systeme, welche von Viren befallen wurden \u2013 das k\u00f6nnen normale PCs sein oder wie im Fall von <a href=\"https:\/\/en.wikipedia.org\/wiki\/Mirai_(malware)\">Mirai<\/a> vor einiger Zeit, unscheinbares IoT Equipment wie Kameras. Die Cloud ver\u00e4ndert aber auch hier das Business und so werden zunehmend einfach kurzlebige Compute-Instanzen bei verschiedenen Providern eingesetzt.<\/p>\n<p>Die unz\u00e4hligen Anfragen aus dem Botnetz \u00fcberfluten dann das Ziel der Attacke mit unsinnigen Daten oder Anfragen, und blockieren dadurch den Zugriff der legitimen Nutzer auf den Dienst oder die Website.<\/p>\n<p>&nbsp;<\/p>\n<h2>Welche Ziele werden bei DDoS-Attacken verfolgt?<\/h2>\n<p>Felix: Durch diese Behinderung kommt es beim Opfer der Attacke unweigerlich zu Image-Sch\u00e4den, oft sind diese bedingt durch die Nichterreichbarkeit auch mit finanziellem Schaden verbunden. W\u00e4hrend die Website oder der Shop down sind, k\u00f6nnen nat\u00fcrlich auch keine Transaktionen umgesetzt werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie kann man sich vor DDoS-Attacken sch\u00fctzen?<\/h2>\n<p>Felix: Es gibt verschiedene Methoden, um sich vor DDoS-Attacken zu sch\u00fctzen bzw. sie abzuwehren. Zun\u00e4chst m\u00fcssen die Netzwerke permanent \u00fcberwacht werden, um den verd\u00e4chtigen Datenverkehr zu identifizieren.<\/p>\n<p>Daf\u00fcr setzen wir spezielle Tools und Systeme ein, die den Datenverkehr analysieren und nach Mustern suchen, die auf eine DDoS-Attacke hinweisen. Durch die Analyse von Verkehrsmuster k\u00f6nnen Anomalien erkannt werden. Dabei kann es sich um ungew\u00f6hnlich hohes Datenverkehrsvolumen, auff\u00e4llige Anfrage-Mustern oder um abnormales Verhalten von Datenpaketen handeln.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-8384\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2-300x153.jpg\" alt=\"Felix Stolba erkl\u00e4rt die Abwehr von DDoS Attacken\" width=\"600\" height=\"307\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2-300x153.jpg 300w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2-1024x523.jpg 1024w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2-768x393.jpg 768w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2-1536x785.jpg 1536w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_FelixStolba2.jpg 1800w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>Ist bei Anexia der DDoS-Schutz inkludiert?<\/h2>\n<p>Felix: Ja, der Anexia DDoS-Guard ist im European Backbone immer automatisch dabei. Dabei handelt es sich um eine sehr fortschrittliche L\u00f6sung, um unsere Kunden vor DDoS-Angriffen wirkungsvoll zu sch\u00fctzen. Wir verwenden daf\u00fcr eine L\u00f6sung eines f\u00fchrenden Herstellers im Bereich DDoS-Protection, welche durch unsere eigene Technologie erweitert wurde. Durch das modulare Design ist der <a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/managed-hosting\/ddos-schutz\" target=\"_blank\" rel=\"noopener\">Anexia DDoS-Guard<\/a> bestens sowohl auf unsere eigenen als auch auf die Anforderungen unserer Kunden zugeschnitten und kann ausgezeichneten Schutz gegen volumetrische DDoS-Attacken (OSI Layer 3 + Layer 4) bieten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie werden DDoS-Attacken erkannt?<\/h2>\n<p>Felix: Wir erkennen Attacken bereits fr\u00fchzeitig unter anderem anhand einer Verhaltensanalyse. Indem das normale Verhalten des Netzwerks oder Servers \u00fcber einen gewissen Zeitraum hinweg erlernt und \u00fcberwacht wird, k\u00f6nnen Anomalien erkannt werden. Wenn pl\u00f6tzlich ein gro\u00dfer Anstieg des Datenverkehrs oder ungew\u00f6hnliche Muster auftreten, kann dies auf einen DDoS-Angriff hinweisen.<\/p>\n<p>Auch die Analyse von Angriffssignaturen ist uns dabei sehr behilflich. Dabei werden Signaturen oder Muster von bekannten DDoS-Angriffen erstellt und mit anderen Providern ausgetauscht. Wenn ein Datenverkehrsmuster mit einer bekannten Angriffssignatur \u00fcbereinstimmt, wird der entsprechende Datenverkehr blockiert.<\/p>\n<p>Die bislang genannten Mechanismen arbeiten alle auf Netzwerkebene. F\u00fcr Kunden mit besonders hohem Schutzbed\u00fcrfnis kombinieren wir diese noch mit einer auf die jeweilige Applikation zugeschnittenen Web Application Firewall (WAF), welche dann unter anderem Formulareingaben auf Plausibilit\u00e4t pr\u00fcft um Angriffe wie SQL-Injections oder Cross-Site-Scripting (XSS) abzufangen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie k\u00f6nnen DDoS-Attacken abgewehrt werden?<\/h2>\n<p>Felix: In vielen F\u00e4llen wird bei einer DDoS-Attacke der Datenverkehr umgeleitet, um das Ziel zu entlasten. Dies wird dadurch erreicht, dass wir den Datenverkehr filtern und nur den legitimen Verkehr zum Ziel weiterleiten. Eine weitere Methode besteht darin, die Kapazit\u00e4t des Netzwerks oder Servers zu erweitern, um die Auswirkungen einer DDoS-Attacke abzuschw\u00e4chen. Durch das Hinzuf\u00fcgen von zus\u00e4tzlicher Bandbreite oder Ressourcen kann das System den zus\u00e4tzlichen Datenverkehr besser bew\u00e4ltigen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was bedeutet der Begriff \u201eReflection\u201c im Zusammenhang mit DDoS-Attacken?<\/h2>\n<p>Felix: Eine \u201eReflection&#8220; ist eine von Angreifern oft verwendete Technik, um die Auswirkungen der Angriffe zu verst\u00e4rken und die Identit\u00e4t des Angreifers zu verschleiern. Bei einer Reflection-DDoS-Attacke nutzt der Angreifer unsicher konfigurierte Dienste im Internet, um den Datenverkehr an das Ziel der Attacke zur\u00fcckzusenden.<\/p>\n<p>Der Ablauf einer Reflection-Attacke sieht etwa so aus: Der Angreifer sendet gef\u00e4lschte Anfragen an eine Vielzahl von Servern oder Diensten. Diese Anfragen enthalten normalerweise die IP-Adresse des eigentlichen Ziel-Opfers als die Quelladresse. Die befragten Dienste senden also ihre Antwort an die vermeintliche Quelladresse (das eigentliche Reflection-Opfer) und generieren so wiederum jede Menge unerw\u00fcnschten Traffic.<\/p>\n<p>Eine Reflection-DDoS-Attacke erm\u00f6glicht es dem Angreifer, die Bandbreite und Ressourcen vieler anderer Systeme auszunutzen, um einen massiven Datenverkehr an das Ziel zu senden. Dadurch wird die Wirkung des Angriffs verst\u00e4rkt und die R\u00fcckverfolgung des Angreifers erschwert, da die Antworten von den &#8222;reflektierenden&#8220; Servern und Diensten stammen und nicht direkt vom Angreifer selbst.<\/p>\n<p>&nbsp;<\/p>\n<p>Abschlie\u00dfend ist wichtig zu erw\u00e4hnen, dass die \u00dcberwachung von Metadaten allein nicht ausreicht, um DDoS-Attacken zuverl\u00e4ssig zu erkennen. Die Kombination von mehreren \u00dcberwachungsmechanismen und die Anwendung von Algorithmen, die Anomalien automatisch erkennen sind entscheidend, um einen DDoS-Angriff fr\u00fchzeitig zu erkennen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Weiterf\u00fchrende Informationen<\/h2>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.akamai.com\/de\/glossary\/what-are-syn-flood-ddos-attacks\">So funktioniert eine Syn-Flood DDoS Attacke \u2192<\/a><\/p>\n<p><a href=\"https:\/\/anexia.com\/de\/hosting-it-loesungen\/managed-hosting\/ddos-schutz\" target=\"_blank\" rel=\"noopener\">Umfassender Schutz vor DDoS-Attacken mit Anexia DDoS Guard \u2192\u00a0<\/a><\/p>\n<p><a href=\"https:\/\/anexia.com\/fileadmin\/user_upload\/documents\/20180305_ANX_PI_Cyberangriff.pdf\" target=\"_blank\" rel=\"noopener\">Anexia wehrt bisher gr\u00f6\u00dfte Cyber-Attacke auf \u00d6sterreich ab \u2192<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit Jahren nehmen die Attacken zu und werden technisch immer anspruchsvoller.<\/p>\n","protected":false},"author":45,"featured_media":8381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[2455,2453,2451,14],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS-Attacken verstehen, erkennen, abwehren<\/title>\n<meta name=\"description\" content=\"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Attacken verstehen, erkennen, abwehren\" \/>\n<meta property=\"og:description\" content=\"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-13T07:34:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-11T07:54:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"372\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Michael Hiess\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael Hiess\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/\",\"name\":\"DDoS-Attacken verstehen, erkennen, abwehren\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png\",\"datePublished\":\"2023-08-13T07:34:01+00:00\",\"dateModified\":\"2023-09-11T07:54:11+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e\"},\"description\":\"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png\",\"width\":672,\"height\":372,\"caption\":\"DDoS Attacken abwehren\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Attacken verstehen, erkennen, abwehren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e\",\"name\":\"Michael Hiess\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g\",\"caption\":\"Michael Hiess\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/mhiess\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DDoS-Attacken verstehen, erkennen, abwehren","description":"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/","og_locale":"de_DE","og_type":"article","og_title":"DDoS-Attacken verstehen, erkennen, abwehren","og_description":"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192","og_url":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2023-08-13T07:34:01+00:00","article_modified_time":"2023-09-11T07:54:11+00:00","og_image":[{"width":672,"height":372,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png","type":"image\/png"}],"author":"Michael Hiess","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Michael Hiess","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/","url":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/","name":"DDoS-Attacken verstehen, erkennen, abwehren","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png","datePublished":"2023-08-13T07:34:01+00:00","dateModified":"2023-09-11T07:54:11+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e"},"description":"Seit Jahren nehmen DDoS-Attacken st\u00e4rker zu und werden technisch immer anspruchsvoller umgesetzt. Alle Infos hier \u2192","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2023\/08\/DDoS-Attacken_Teaser.png","width":672,"height":372,"caption":"DDoS Attacken abwehren"},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/ddos-attacken-verstehen-erkennen-abwehren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"DDoS-Attacken verstehen, erkennen, abwehren"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/e7946a6bab568c25f2c18bf24f34443e","name":"Michael Hiess","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d32af87c2164766d42f6c2fdfee9926d?s=96&d=mm&r=g","caption":"Michael Hiess"},"url":"https:\/\/anexia.com\/blog\/author\/mhiess\/"}]}},"lang":"de","translations":{"de":8341,"en":8349},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/8341"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=8341"}],"version-history":[{"count":14,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/8341\/revisions"}],"predecessor-version":[{"id":8397,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/8341\/revisions\/8397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/8381"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=8341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=8341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=8341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}