Ataki DDoS zazwyczaj są anonimowe, większość ich autorów korzysta z fałszowania adresów IP, aby źródło ataków było niemożliwe do zidentyfikowania.
Każdy może paść ofiarą ataku DDoS w ciągu kilku sekund, przygotowaną przez grupę cyberprzestępczą, sponsorowaną przez państwo grupę hackerską, niezadowoloną studentkę szukającą zemsty lub hakera chcącego zrobić dowcip. W dzisiejszych czasach przygotowanie ataku może okazać się bardzo łatwe, jeśli jego autor orientuje się w temacie i wie gdzie szukać. Co więcej, atak może być wdrożony poprzez wykupioną usługę „DDoS na zamówienie”, dostępne też są gotowe zestawy narzędzi dostępne dla każdego, kto ma minimalną wiedzę na temat ich wykorzystania.
Atak DDoS (Distributed Denial of Service) polega na zaatakowaniu komputera z wielu miejsc jednocześnie. Do przeprowadzenia ataku wykorzystuje się tzw. komputery-zombie, nad którymi przejęto kontrolę przy użyciu specjalnego oprogramowania bez wiedzy ich właścicieli. Grupę komputerów, nad którymi można sprawować zdalną kontrolę bez wiedzy użytkownika nazywamy Botnet.
Każdy może się stać ofiarą ataku. Ataki DDoS są szczególnie niebezpieczne ze względu na ich złożoność. W celu zabezpieczenia sieci i aplikacji internetowych przed tym rodzajem ataku wymagane jest wiele warstw filtrowania. Kluczowymi środkami zapobiegawczymi jest używanie narzędzi anty DoS/ DDoS, które śledzi podejrzany ruch w sieci. Równie ważna jest bieżąca aktualizacja (oraz instalacja poprawek) w aplikacjach internetowych (przeglądarki, komunikatory), by zapobiec wykorzystaniu luk w razie ataku