{"id":1522,"date":"2026-03-12T21:38:42","date_gmt":"2026-03-12T21:38:42","guid":{"rendered":"https:\/\/www.pickplace.de\/?post_type=glossary&#038;p=1522"},"modified":"2026-03-12T21:38:44","modified_gmt":"2026-03-12T21:38:44","slug":"ddos","status":"publish","type":"glossary","link":"https:\/\/www.pickplace.de\/en\/glossar\/ddos\/","title":{"rendered":"DDoS"},"content":{"rendered":"<p>Ein <strong>Distributed Denial of Service (DDoS)<\/strong> ist ein Angriff, bei dem ein System durch eine gro&#xDF;e Anzahl von Anfragen oder Nachrichten gezielt &#xFC;berlastet wird. Ziel ist es, die Verf&#xFC;gbarkeit eines Dienstes oder Systems zu beeintr&#xE4;chtigen oder vollst&#xE4;ndig zu verhindern. W&#xE4;hrend DDoS-Angriffe h&#xE4;ufig im Kontext von Internetdiensten diskutiert werden, spielen sie auch in <strong>Embedded Systems<\/strong> und industriellen Steuerungen eine wichtige Rolle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Funktionsprinzip eines DDoS-Angriffs<\/h3>\n\n\n\n<p>Bei einem klassischen DDoS-Angriff senden viele kompromittierte Systeme &#x2013; oft Teil eines sogenannten Botnets &#x2013; gleichzeitig Anfragen an ein Zielsystem. Dadurch werden Netzwerkbandbreite, Prozessorleistung oder interne Ressourcen des Systems &#xFC;berlastet.<\/p>\n\n\n\n<p>In Embedded-Systemen kann ein solcher Angriff beispielsweise dazu f&#xFC;hren, dass:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kommunikationsschnittstellen blockiert werden<\/li>\n\n\n\n<li>Steuerbefehle nicht mehr verarbeitet werden<\/li>\n\n\n\n<li>Echtzeitfunktionen gest&#xF6;rt werden<\/li>\n<\/ul>\n\n\n\n<p>Die Folge ist h&#xE4;ufig eine eingeschr&#xE4;nkte oder vollst&#xE4;ndig unterbrochene Systemfunktion.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DDoS auf Bussystemen in Embedded Systemen<\/h3>\n\n\n\n<p>Besonders kritisch sind DDoS-&#xE4;hnliche Angriffe auf <strong>Bussysteme<\/strong>, die f&#xFC;r die Kommunikation zwischen Komponenten eines Systems verwendet werden. In vielen Embedded-Architekturen existiert nur ein gemeinsames Kommunikationsmedium, &#xFC;ber das alle Teilnehmer Daten austauschen.<\/p>\n\n\n\n<p>Typische Bussysteme sind zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>CAN (Controller Area Network)<\/li>\n\n\n\n<li>Ethernet-basierte Feldbusse<\/li>\n\n\n\n<li>SPI oder I&#xB2;C in lokalen Systemarchitekturen<\/li>\n<\/ul>\n\n\n\n<p>Ein Teilnehmer, der den Bus dauerhaft mit Nachrichten belegt oder gezielt mit hoher Frequenz sendet, kann andere Teilnehmer effektiv blockieren. Bei einem CAN-Bus kann beispielsweise ein Knoten mit hoher Priorit&#xE4;t kontinuierlich Nachrichten senden und so verhindern, dass andere Steuerger&#xE4;te ihre Botschaften &#xFC;bertragen.<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-stackable-image stk-block-image stk-block stk-baf9a45\" data-block-id=\"baf9a45\"><style>.stk-baf9a45 .stk-img-figcaption{text-align:center !important;}<\/style><figure><span class=\"stk-img-wrapper stk-image--shape-stretch\"><img loading=\"lazy\" decoding=\"async\" class=\"stk-img wp-image-1683\" src=\"https:\/\/www.pickplace.de\/wp-content\/uploads\/2026\/03\/dos-flooding.svg\" width=\"3909\" height=\"1258\" alt=\"DDoS Flooding mit dem CAN-Bus\"\/><\/span><figcaption class=\"stk-img-figcaption\">DoS Flooding mit dem CAN-Bus<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Auswirkungen auf Embedded-Systeme<\/h3>\n\n\n\n<p>Die Folgen eines solchen Angriffs k&#xF6;nnen je nach Anwendung erheblich sein. In sicherheitskritischen Systemen &#x2013; etwa in Industrieanlagen, Fahrzeugen oder milit&#xE4;rischen Anwendungen &#x2013; kann eine blockierte Kommunikation direkte Auswirkungen auf die Systemfunktion haben.<\/p>\n\n\n\n<p>M&#xF6;gliche Auswirkungen sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verlust von Steuerbefehlen<\/li>\n\n\n\n<li>Verz&#xF6;gerte oder fehlende Sensordaten<\/li>\n\n\n\n<li>Ausfall von Sicherheitsfunktionen<\/li>\n\n\n\n<li>Systemneustarts oder Watchdog-Resets<\/li>\n<\/ul>\n\n\n\n<p>Da Embedded-Systeme oft in Echtzeit arbeiten, kann bereits eine kurze Kommunikationsblockade kritische Zust&#xE4;nde verursachen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schutzma&#xDF;nahmen<\/h3>\n\n\n\n<p>Zum Schutz vor DDoS-&#xE4;hnlichen Angriffen in Embedded-Systemen werden verschiedene Ma&#xDF;nahmen eingesetzt. Dazu geh&#xF6;ren beispielsweise:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Buslast&#xFC;berwachung und Rate-Limiting<\/li>\n\n\n\n<li>Priorit&#xE4;tsmanagement bei Bussystemen<\/li>\n\n\n\n<li>Segmentierung von Netzwerken<\/li>\n\n\n\n<li>Authentifizierung und Integrit&#xE4;tsschutz von Nachrichten<\/li>\n\n\n\n<li>Watchdog-Mechanismen und Fail-Safe-Strategien<\/li>\n<\/ul>\n\n\n\n<p>Gerade in sicherheitskritischen Anwendungen gewinnt die Absicherung der Kommunikationsinfrastruktur zunehmend an Bedeutung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bedeutung f&#xFC;r die Embedded-Entwicklung<\/h3>\n\n\n\n<p>DDoS-Angriffe zeigen, dass <strong>Verf&#xFC;gbarkeit<\/strong> eine zentrale Sicherheitsanforderung in Embedded-Systemen ist. Neben klassischen Sicherheitsaspekten wie Authentifizierung oder Verschl&#xFC;sselung muss daher auch die Widerstandsf&#xE4;higkeit gegen&#xFC;ber Kommunikations&#xFC;berlastungen ber&#xFC;cksichtigt werden.<\/p>\n\n\n\n<p>F&#xFC;r Entwickler bedeutet dies, bereits im <strong>Systemdesign und der Architektur<\/strong> Mechanismen vorzusehen, die eine &#xDC;berlastung erkennen und begrenzen k&#xF6;nnen. Insbesondere bei Systemen mit gemeinsamen Bussystemen ist dies ein wichtiger Bestandteil einer robusten Embedded-Sicherheitsstrategie.<\/p>","protected":false},"excerpt":{"rendered":"<p>Ein Distributed Denial of Service (DDoS) ist ein Angriff, bei dem ein System durch eine gro\u00dfe Anzahl von Anfragen oder Nachrichten gezielt \u00fcberlastet wird. Ziel ist es, die Verf\u00fcgbarkeit eines Dienstes oder Systems zu beeintr\u00e4chtigen oder vollst\u00e4ndig zu verhindern. W\u00e4hrend DDoS-Angriffe h\u00e4ufig im Kontext von Internetdiensten diskutiert werden, spielen sie auch in Embedded Systems und [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"menu_order":0,"template":"","meta":{"footnotes":""},"class_list":["post-1522","glossary","type-glossary","status-publish","hentry"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/glossary\/1522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":2,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/glossary\/1522\/revisions"}],"predecessor-version":[{"id":1684,"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/glossary\/1522\/revisions\/1684"}],"wp:attachment":[{"href":"https:\/\/www.pickplace.de\/en\/wp-json\/wp\/v2\/media?parent=1522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}