Aufgrund des Anstiegs der DDoS-Aktivitäten sollten Unternehmen ihre Cyber-Sicherheitsstrategie dringend überdenken. Zum Schutz sensibler Daten, zur Gewährleistung der Betriebskontinuität und zur Abschwächung der potenziell verheerenden Auswirkungen dieser immer raffinierteren und häufigeren Angriffe müssen robuste Verteidigungslösungen entwickelt werden.
Unternehmen sollten sich darauf einstellen, dass sich die DDoS-Bedrohungslage weiterentwickelt und komplexer wird.
In der überaus dynamischen Welt der Cybersicherheit kommt es immer wieder zu schnellen Umbrüchen – dies hat auch das vergangene Jahr gezeigt. Die Cyber-Bedrohungslage wird immer komplexer und gefährlicher, denn der rasche technologische Fortschritt ermöglicht immer raffiniertere Angriffe. Cyber-Kriminelle haben heute Zugang zu einer größeren Bandbreite an hochentwickelten Tools und Techniken, wodurch ihre Methoden wirksamer werden und daher schwieriger zu bekämpfen sind als je zuvor. Zu diesen Bedrohungen gehören DDoS-Angriffe (DDoS = Distributed Denial of Service), bei denen ein System, ein Dienst oder ein Netzwerk nicht mehr auf Nutzeranfragen reagieren kann, da mit einem erhöhten Datenverkehr aus mehreren Quellen eine Überlastung herbeigeführt wird. Dadurch werden die Systemressourcen (Bandbreite, Verarbeitungsleistung, Speicher) erschöpft, so dass das System langsamer wird, abstürzt oder gar nicht mehr reagiert – das System wird für Angriffe anfällig.
Laut dem Microsoft Digital Defense Report 2024 gab es letztes Jahr einen deutlichen Anstieg der DDoS-Angriffe auf Netzwerke, wobei Microsoft selbst im Juni 2024 ungefähr 4500 Angriffe pro Tag verzeichnete. Der Gcore Radar Report zum zweiten Halbjahr 2024 kam zu ähnlichen Ergebnissen: die Gaming-Branche ist aufgrund ihres wettbewerbsorientierten Charakters und der hohen finanziellen Einsätze am stärksten gefährdet (34 Prozent), gefolgt von Finanzdienstleistungen (26 Prozent), Technologie (19 Prozent), Medien und Unterhaltung (9 Prozent), E-Commerce (6 Prozent), Telekommunikation (3 Prozent) sowie weiteren Bereichen (3 Prozent).
Aufgrund des Anstiegs der DDoS-Aktivitäten sollten Unternehmen ihre Cyber-Sicherheitsstrategie dringend überdenken. Zum Schutz sensibler Daten, zur Gewährleistung der Betriebskontinuität und zur Abschwächung der potenziell verheerenden Auswirkungen dieser immer raffinierteren und häufigeren Angriffe müssen robuste Verteidigungslösungen entwickelt werden.
Steigende Komplexität und neue Herausforderungen
Vor der Diskussion möglicher Lösungen muss zunächst das Problem analysiert werden. DDoS-Angriffe sind zwar nicht neu, haben sich in den letzten Jahren jedoch dramatisch weiterentwickelt. Sie sind komplexer und heimtückischer geworden, daher ist auch die Abwehr komplizierter. Früher bestanden diese Angriffe in einer relativ simplen Überlastung durch einen erhöhten Datenverkehr – inzwischen haben sie sich weiterentwickelt und laufen über mehrere Schichten, so dass selbst modernste Sicherheitssysteme überfordert sind. Häufige Anzeichen für einen Angriff sind ein plötzlicher Anstieg des Datenverkehrs von einer einzigen IP-Adresse, Spitzen bei bestimmten Endpunktanfragen und ungewöhnliche Datenverkehrsmuster oder hohe Fehlerraten, wie sie für Denial-of-Service-Angriffe typisch sind.
Worauf ist diese Komplexität zurückzuführen? Ganz einfach: auf Künstliche Intelligenz (KI). Die KI wirkt sich weltweit auf den Betrieb von IT-Systemen aus – DDoS-Angriffe bilden da keine Ausnahme. KI verändert DDoS-Angriffe – sie werden flexibler, dynamischer und skalierbarer. So werden beispielsweise bei Multi-Vektor-Angriffen mehrere Angriffstechniken in rascher Folge miteinander kombiniert, weshalb Schutzsysteme diese Angriffe in Echtzeit kaum erkennen, außer Kraft setzen und somit verhindern können. Bei Multi-Vektor-DDoS-Angriffen kann KI die Koordinierung verschiedener Angriffsvektoren synchron automatisieren. Hierzu werden die verschiedenen Vektoren strategisch und zeitlich abstimmt und gestartet und das Ziel gleichzeitig mit einer Vielzahl von Bedrohungen angegriffen. Durch diese Angriffe wird das System noch stärker überfordert – folglich wird die Abwehr schwieriger. Mit KI wird darüber eine Echtzeitanpassung während eines Angriffs möglich, es können echte Angriffsmuster nachgeahmt, Schwachstellen in der Infrastruktur eines Ziels identifiziert werden usw. Fest steht, dass Multi-Vektor-DDoS-Angriffe durch KI immer gefährlicher und komplexer werden, so dass Abwehrsysteme der nächsten Generation entwickelt werden müssen.
Was steht auf dem Spiel?
Diese immer raffinierteren DDoS-Angriffe haben zu einem Anstieg der finanziellen und betrieblichen Aufwendungen geführt. Aber besonders stark wirkt sich ein Angriff auf die Ausfallzeiten des Systems aus, da hierdurch der kontinuierliche Geschäftsbetrieb beeinträchtigt wird. In solchen Fällen kämpfen IT-Teams gegen die Zeit, da das System des Unternehmens so schnell wie möglich neu gestartet werden muss. Darüber hinaus geht eine Studie von Splunk davon aus, dass Unternehmen während dieser Ausfallzeiten fast 50 Millionen Dollar an Einnahmen entgehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen leiden jedoch nicht nur unter den unmittelbaren Auswirkungen dieser Ausfallzeiten, sondern auch unter einem langfristigen Imageschaden, einem geringeren Kundenvertrauen und der Beeinträchtigung der Markenintegrität. Angesichts dieser hohen Risiken müssen Unternehmen ihre Cyber-Sicherheitsstrategie überdenken. Abwehrmechanismen, die früher wirksam waren, reichen heute nicht mehr aus.
Die nächste Ära der DDoS-Abwehr
Wenn Unternehmen sich dieser dynamischen Bedrohung stellen wollen, müssen sie in Verteidigungssysteme der nächsten Generation investieren, die KI und Machine Learning zur Erkennung, Abschwächung und Neutralisierung dieser Angriffe nutzen. KI-gestützte Systeme können ungewöhnliche Angriffsmuster in Echtzeit erkennen und sorgen für schnelle und automatische Reaktionen. Sie können sich darüber hinaus an neue Angriffsvektoren anpassen und die Abwehr dynamisch skalieren. Das Ergebnis: Schnelligkeit und Effizienz, an die herkömmliche Methoden nicht heranreichen.
Die KI bietet zwar leistungsstarke Funktionen, hat aber auch ihre Grenzen. Da KI-Systeme weder über das differenzierte Urteilsvermögen noch das kontextbezogene Verständnis erfahrener Cyber-Sicherheitsexperten verfügen, ist eine Überwachung der Prozesse durch diese Experten unverzichtbar. Daher liegt die Zukunft in einem hybriden Ansatz, der die Schnelligkeit der KI mit menschlicher Intelligenz kombiniert. So kann eine mehrschichtige Verteidigungsstrategie entwickelt werden, die selbst die cleversten Cyber-Kriminellen in die Schranken weist.
Immer einen Schritt voraus in der Ära der autonomen KI
Unternehmen sollten sich darauf einstellen, dass sich die DDoS-Bedrohungslage weiterentwickelt und komplexer wird. Als „KI-Agent“ wird eine autonome KI bezeichnet, die bestimmte Aufgaben ausführt, aus Daten lernt und sich an neue Umgebungen anpasst – sie wird voraussichtlich zu einem integralen Bestandteil technologiegesteuerter Prozesse. Bedrohungen werden immer komplexer, und Unternehmen müssen die Risiken proaktiv mindern.
Wenn Unternehmen einen Schritt voraus sein möchten, müssen sie in erweiterte Funktionen investieren, mit denen Ausfallzeiten verhindert und Datenverkehrsmuster proaktiv überwacht werden können. Nur so werden Bedrohungen vor einer Beeinträchtigung des Geschäftsbetriebs erkannt und neutralisiert. Ein Beispiel: Mit einer Kombination aus Deep Packet Inspection, volumetrischer Angriffsfilterung und dynamischer Nutzerprofilierung können Unternehmen einen ununterbrochenen Datenzugriff gewährleisten und gleichzeitig Sicherheitslücken kontrollieren.
Eine robuste Cyber-Sicherheitsstrategie, die sich auf den kontinuierlichen Geschäftsbetrieb, Echtzeitreaktionen und eine verbesserte Kontrolle und Erkenntnisse konzentriert, ist angesichts der komplexen Bedrohungslage unerlässlich. Zu dieser Strategie gehört auch die Gewährleistung der betrieblichen Ausfallsicherheit und der Schutz vor neu auftretenden DDoS-Bedrohungen, da sie sich ebenso schnell weiterentwickeln wie die Technologien zu ihrer Bekämpfung.
Über den Autor: Bastian Aerni ist Vice President of Strategy & Technology Adoption bei GTT. Er treibt die Verbesserung der Netzwerk-, Cloud- und Security-as-a-Service-Lösungen des Unternehmens über die GTT Envision-Plattform voran. Er verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche und leitete zuvor das globale Team für Cloud-Services und komplexe Lösungen von GTT.