# DDoS Mitigation: Strategien gegen die digitale Überflutung

TL;DR / Management Summary Ein DDoS (Distributed Denial of Service) Angriff zielt darauf ab, Ihre Infrastruktur durch eine Lawine von Anfragen lahmzulegen. Wir unterscheiden zwischen volumetrischen Angriffen (flutet die Leitung), Protocol Attacks (flutet die Firewall-Tabelle) und Application Layer Attacks (flutet den Webserver). Ein Senior Admin nutzt Rate Limiting (Artikel 590) zur lokalen Schadensbegrenzung, weiß aber, dass gegen massive Angriffe nur Cloud-Scrubbing (z.B. Cloudflare) oder Anycast-Netzwerke (Artikel 576) helfen.


# 1. Die drei Arten des DDoS

Den Feind verstehen.

  1. Volumetrisch (Layer 3/4): Tonnenweise UDP/ICMP-Müll.
    • Ziel: Sättigung der Internetleitung.
  2. Protocol-based: SYN-Floods, Fraggle-Attacks.
    • Ziel: Die State-Tabelle der Firewall (Artikel 554) zum Überlaufen bringen.
  3. Application Layer (Layer 7): Millionenfacher Aufruf der Suche auf Ihrer Webseite.
    • Ziel: Den Webserver oder die SQL-Datenbank in die Knie zwingen.

# 2. Lokale Abwehr (OPNsense/Firewall)

Den ‘Noise’ filtern.

Auf Ihrem Gateway können Sie kleinere Angriffe selbst abfedern:

# Beispiel OPNsense Regel
Action: PASS
Source: Any
Advanced -> Max New Connections / Second: 10

# 3. Deep Dive: Cloud-Scrubbing (Der Schutzschild)

Filtern bevor es wehtut.

Wenn Ihre Internetleitung 1 Gbit/s hat, aber ein 10 Gbit/s Angriff kommt, nützt die beste lokale Firewall nichts.


# 4. Day-2 Operations: BGP Blackholing

Den Arm opfern, um das Leben zu retten.

Wenn ein einzelner Server unter massivem DDoS steht und dadurch die gesamte Firma offline ist:


# 5. Troubleshooting & “War Stories”

Wenn der Sturm tobt.

# Top 3 Fehlerbilder

  1. Symptom: Die Firewall-CPU ist bei 100%, obwohl die Leitung nicht voll ist.

    • Ursache: Ein Layer-7 Angriff auf den Web-Proxy oder zu viele aktive IDS-Regeln (Suricata).
    • Lösung: IDS temporär deaktivieren und Rate-Limiting am Loadbalancer (Artikel 562) verschärfen.
  2. Symptom: “False Positive” Blockaden.

    • Ursache: Viele User nutzen den gleichen Firmen-Proxy (z.B. aus einem Hotel) und werden als “Angreifer” fehlinterpretiert.
    • Lösung: Bekannte Partner-IPs im Whitelist-Alias (Artikel 555) pflegen.
  3. Symptom: DNS-Dienst ist nicht erreichbar.

    • Lösung: DNS-Anycast (Artikel 576) nutzen oder DNS-Anfragen an Cloud-Provider delegieren.

# “War Story”: Der “Log-DDoS”

Ein Unternehmen wurde Opfer eines mittelstarken DDoS-Angriffs. Die Firewall hielt stand und blockierte alle Pakete. Das Problem: Dennoch war das RZ nach 1 Stunde offline. Die Ursache: Der Admin hatte “Log all drops” aktiv. Die Firewall schrieb pro Sekunde 50.000 Log-Zeilen auf die lokale SSD. Die I/O-Last war so hoch, dass der Cluster-Heartbeat (Artikel 693) verloren ging und alle Hosts rebooteten. Lehre: Deaktivieren Sie das Logging für DDoS-Blockregeln. Die Statistik im Dashboard reicht aus – die Disk darf niemals zum Flaschenhals bei einem Angriff werden.


# 6. Monitoring & Reporting

Sturmwarnung.

# Traffic Anomalie Erkennung

Nutzen Sie den Metric Server (Artikel 697), um nach untypischen Mustern zu suchen.


# 7. Fazit & Empfehlung

Gegen DDoS hilft nur Bandbreite und Intelligenz.


# Anhang: Cheatsheet (Abwehr-Maßnahmen)

Angriffstyp Maßnahme (Lokal) Maßnahme (Global)
SYN Flood SYN-Proxy Cloud-WAF
UDP Flood Rate Limiting ISP FlowSpec
HTTP Flood Captcha / JS-Challenge Anycast CDN
DNS Flood RRL (Response Rate Limit) Cloud DNS

# Referenzen