Cloudflare DDoS-Report Q4 2024 HTTP-DDoS-Attacken werden schneller

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Auch im letzten Quartal des Jahres 2024 hat Cloudflare den Datenverkehr und die Methoden von DDoS-Angriffen analysiert. Besonders häufig kamen HTTP-DDoS-Attacken vor, hier konnten die Experten eine besonders beliebte Methode von Cyberkriminellen ausmachen.

Die Dauer von DDoS-Attacken nimmt ab, was Sicherheitsteams die Reaktion darauf erschwert.(Bild:  © XYZproject - Fotolia)
Die Dauer von DDoS-Attacken nimmt ab, was Sicherheitsteams die Reaktion darauf erschwert.
(Bild: © XYZproject - Fotolia)

Rund 21,3 Millionen Distributed-Denial-of-Service-Attacken hat Cloudflare eigenen Angaben zufolge im viertel Quartal 2024 abgewehrt. Dies bedeutet eine Zunahme von 53 Prozent im Vergleich zu 2023. In mehr als 420 Fällen habe es sich bei den Angriffen um hypervolumetrische Attacken gehandelt mit mehr als einer Milliarde Pakete pro Sekunde und einem Terabit pro Sekunde. Diese Zahlen sowie Erläuterungen zu Anatomie und Methoden der Angriffe beschreibt Cloudflare in seinem DDoS-Report für das vierte Quartal des Jahres 2024.

Besonders viele HTTP-DDoS-Attacken

Botnetze sind der Hauptangriffsvektor bei DDoS-Angriffen.(Bild:  Cloudflare)
Botnetze sind der Hauptangriffsvektor bei DDoS-Angriffen.
(Bild: Cloudflare)

Insgesamt vereitelte Cloudflare im Q4 des vergangenen Jahres 6,9 Millionen Distributed-Denial-of-Service-Angriffe. Dies entspricht einem Anstieg von 16 Prozent im Quartals- und von 83 Prozent im Jahresvergleich. 49 Prozent (3,4 Millionen) der Attacken des vierten Quartals erfolgten auf Layer 3 / Layer 4. Bei den restlichen 51 Prozent (3,5 Millionen) handelte es sich um HTTP-DDoS-Attacken. Die Mehrheit (fast 73 Prozent) dieser Attacken ging von bekannten Botnetzen aus. Bei weiteren elf Prozent habe es sich um HTTP-DDoS-Attacken gehandelt, bei denen sich die Angreifer als legitime Browser tarnten. Zehn Prozent der Angriffe wiesen den Analysten zufolge verdächtige oder ungewöhnliche HTTP-Attribute auf. Doch diese verschiedenen Angriffsvektoren schließen sich nicht immer gegenseitig aus. So würden sich bekannte Botnetze beispielsweise auch als Browser ausgeben und verdächtige HTTP-Attribute aufweisen.

Während Cyberkriminelle hauptsächlich die Head-Methode nutzen, spielt diese bei legitimen HTTP-Anfragen kaum eine Rolle.(Bild:  Cloudflare)
Während Cyberkriminelle hauptsächlich die Head-Methode nutzen, spielt diese bei legitimen HTTP-Anfragen kaum eine Rolle.
(Bild: Cloudflare)

Mit seinen Untersuchungen des Netzwerkverkehrs und DDoS-Angriffen will Cloudflare Sicherheitsverantwortlichen Informationen liefern, um das Sicherheitsniveau ihres Unternehmens zu erhöhen. Da die Anzahl der HTTP-DDoS-Attacken erneut besonders hoch war, untersuchte der Hersteller die HTTP-Methoden im Netzwerkverkehr. Diese definieren die Aktion, die für eine Ressource auf einem Server ausgeführt werden soll. Cyberkriminelle können diese Kommunikation zwischen Clients und Servern allerdings ausnutzen. Deshalb sei es wichtig, das Missverhältnis zwischen den üblichen DDoS-Angriffsmethoden und deren Einsatz bei legitimen Datenverkehr zu beachten. So ist die am häufigsten eingesetzte HTTP-Methode Get (auf Deutsch holen, abrufen). Get beschreibt die Aktion, bei der ein Client, zum Beispiel ein Browser, Daten vom Server anfordert. Bei fast 70 Prozent der legitimen HTTP-Anfragen wird den Experten von Cloudflare zufolge diese Methode eingesetzt. An zweiter Stelle folgt die Post-Methode (zu Deutsch absenden), bei der Daten an einen Server gesendet werden. Diese Methode machte 27 Prozent der legitimen Anfragen aus.

Bei nicht-legitimen Anfragen zeichnete sich den Analysten ein anderes Bild: Fast 14 Prozent der HTTP-Anfragen, bei denen die Head-Methode eingesetzt wurde, waren Teil eines DDoS-Angriffs. Diese Methode funktioniert wie die Get-Methode, mit dem Unterschied, dass hier nur die Header-Informationen einer Ressource angefordert werden. Bei legitimen HTTP-Anfragen spielte die Head-Methode allerdings kaum eine Rolle. Nur 0,75 Prozent der Anfragen nutzten sie.

Hypervolumetrische DDoS-Angriffe

Schon im dritten Quartal 2024 hat Cloudflare einen Anstieg der hyperolumetrischen DDoS-Angriffe beobachtet. Im Q4 habe sich die Anzahl der Angriffe mit mehr als einem Terabit pro Sekunde im Vergleich zum Q4 2023 um 1.885 Prozent erhöht. Angriffe mit mehr als 100 Millionen Paketen pro Sekunde hätten von Q4 2023 auf Q4 2024 um 175 Prozent zugelegt. Die Marke von einer Milliarde Paketen pro Sekunde hätten insgesamt 16 Prozent der Angriffe überstiegen.

Attacken werden schneller

Eine weitere Erkenntnis der Analysten ist, dass die Dauer von DDoS-Angriffen abnimmt. 72 Prozent der HTTP-DDoS-Attacken dauerten Cloudflare zufolge weniger als zehn Minuten. Circa 22 Prozent dauerten mehr als eine Stunde an und nur elf Prozent mehr als 24 Stunden. Auch Attacken auf Netzwerkschichtebene sind kurz: 91 Prozent enden innerhalb von zehn Minuten. Nur zwei Prozent gehen länger als eine Stunde. Aufgrund der enormen Geschwindigkeit der Überlastungsangriffe seien viele Menschen nicht in der Lage, rechtzeitig auf Warnmeldungen zu reagieren, den Traffic zu analysieren und Gegenmaßnahmen zu ergreifen. Deshalb weist Cloudflare auf die Bedeutung eines ständig aktiven und automatisierten DDoS-Schutzes hin.

(ID:50294138)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung