Automatisierter Traffic hat den Menschen im Web überholt. Mittlerwile dominieren Bots im Weihnachtsgeschäft den E-Commerce. Warum WAF-Konzepte an Grenzen stoßen und was Online-Shops jetzt tun können.
Wenn während Black Friday und Cyber Week Bots den Großteil des Traffics erzeugen, kommen Login, Warenkorb und Zahlungs-APIs in Schwierigkeiten. WAAP-Lösungen sollen Angriffe auf Anwendungsebene abfangen.
Wenn Ende November Black Friday und die Cyber Week beginnen, verwandelt sich das Netz traditionell in eine digitale Einkaufsmeile. 69 Prozent der Verbraucher wollen in diesem Jahr ausschließlich online nach Angeboten suchen, im Schnitt planen sie dafür über 300 Euro ein. Für Händler bedeutet das vor allem eins: hohe Reichweiten, hohe Umsätze und ein massives Risiko. Denn wo Millionen Menschen einkaufen, sind automatisierte Angriffe nicht weit.
Vergleich zwischen menschlichem und automatisiertem Traffic bei einem Link11-Kunden.
(Bild: Link11)
Bots haben erstmals den Menschen im Webverkehr überholt. Mehr als die Hälfte des gesamten Traffics stammt inzwischen von Maschinen, nicht mehr von Kundinnen und Kunden.
Besonders im E-Commerce zeigt sich die Dynamik deutlich: Während der Holiday Season kamen zuletzt 57 Prozent des gesamten Website-Traffics auf Shop-Plattformen von Bots. Und: Die Zahl steigt weiter.
Doch Bots sind nicht nur lästig. Sie bedrohen die Stabilität digitaler Dienste, manipulieren Marktmechanismen und greifen APIs an, die das Rückgrat moderner Shopping-Infrastruktur bilden.
Bots imitieren Menschen und wirken wie Wachstum
Auf den Dashboards vieler Händler könnte der Traffic rund um die Rabattwochen kaum besser aussehen: steigende Besucherzahlen, mehr Sessions, erhöhte Checkout-Aktivität. Doch der Schein trügt. Ein wachsender Teil dieses Traffics stammt nicht von echten Schnäppchenjägern, sondern von automatisierten Skripten und KI-basierten Agenten, die menschliches Verhalten täuschend echt nachbilden.
Unique IPs pro Tag.
(Bild: Link11)
Ein Link11-Beispiel verdeutlicht, wie schwer sich diese Muster auf den ersten Blick erkennen lassen. Bei einem Kunden vervierfachte sich die Zahl der Unique IPs (also singulären IPs) innerhalb weniger Wochen von 2.000 auf rund 8.000.
Bandbreite pro Tag.
(Bild: Link11)
Gleichzeitig blieb das übertragene Datenvolumen nahezu unverändert. Die Erklärung hierfür: Bots luden konsequent nur die HTML-Seiten, ließen jedoch Bilder, Skripte oder Medien weg. Technisch sah das nach einem massiven Besucheranstieg aus, tatsächlich handelte es sich um Tausende Kurz-Sessions ohne echte Interaktionen.
Die Infrastruktur war dennoch belastet: erhöhte Latenzen, sporadische Störungen, auffällige Cluster einzelner Provider und ungewöhnlich viele anfällige POST-Anfragen. Ein typisches Beispiel für modernen Bot-Traffic, der lautlos Ressourcen bindet.
Die neuen Power-User im Netz
Der Wandel im Internetverkehr ist fundamental: Ein erheblicher und stetig wachsender Teil der Zugriffe auf Websites und APIs stammt nicht mehr von Endnutzern, sondern von automatisierten Skripten und zunehmend KI-gesteuerten Agenten.
Die Zahlen zeigen deutlich, in welche Richtung es geht:
Weltweit machte der automatisierte Traffic im Jahr 2024 erstmals die Mehrheit aus und lag bei 51 Prozent des gesamten Internetverkehrs.
Besonders der Einzelhandel ist zum Hotspot der Cyberkriminalität geworden. 33 Prozent des Webverkehrs auf Online-Shopping-Websites wurden von bösartigen Bots verursacht – eine Zahl, die Prognosen zufolge bis 2025 auf fast 40 Prozent ansteigen wird.
Bösartige Bots sind keine einfachen Skripte mehr. Sie imitieren Browser, lösen Captchas, rotieren IP-Adressen und sind dank Generativer KI technisch ausgereifter, kontextsensitiver und damit kaum von menschlichem Verhalten zu unterscheiden.
Der lautlose Angriff auf das Weihnachtsgeschäft
Während die menschlichen Konsumenten gezielt nach Geschenken und Rabatten suchen, agieren die Bots nach einem anderen Muster: Sie verfolgen häufig keine legitimen Zwecke, sondern zielen auf die Geschäftslogik der Online-Shops ab. Die Folgen reichen von Performanceeinbußen über falsche Marketingkennzahlen bis hin zu massivem Umsatzverlust – und das gerade in der umsatzstärksten Zeit des Jahres.
Das Perfide ist, dass diese Angriffe so subtil sind. Sie sind leise und verteilt, bewegen sich im Bereich „legitimer“ Requests und verursachen nicht sofort einen Totalausfall. Gleichzeitig sind Zahlungsmöglichkeiten, Versand und Sicherheit für Online-Shopper ohnehin wichtiger als nur der billigste Preis. Daher kann jede Störung zur Abwanderung führen.
APIs als Achillesferse und die Ablösung klassischer WAFs
Das grundlegende Problem liegt in der modernen Architektur digitaler Dienste, die stark auf APIs basiert. Ob Login, Suche oder Warenkorb – praktisch jede Interaktion läuft heute über diese flexiblen Schnittstellen. Laut Gartner werden APIs bald für rund 80 Prozent des Webtraffics verantwortlich sein, was sie zu einem besonders attraktiven Ziel macht.
Ein einzelner, scheinbar legitimer Request auf einen kritischen API-Endpunkt kann Prozesse blockieren oder verfälschen, ohne dass dies auf der Benutzeroberfläche sichtbar wird. Hier stoßen klassische Sicherheitsmechanismen an ihre Grenzen:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Web Application Firewalls (WAFs): Sie wurden für eine Zeit entwickelt, in der Angriffe laut, volumetrisch oder durch eindeutige Signaturen erkennbar waren. Gegen adaptive Bots, die menschliches Verhalten imitieren und IP-Adressen rotieren, sind sie oft wirkungslos.
IP-Filter und einfache Rate Limits: Bieten keinen Schutz gegen verteilte Angriffe und Bots, die sich über riesige Netzwerke bewegen.
Die heutigen Angriffsmuster sind leise, verteilt und oft kaum von normalem Nutzungsverhalten zu unterscheiden.
Die Antwort auf diese Entwicklung ist WAAP (Web Application and API Protection). Gartner führte den Begriff 2019 ein, und er gilt heute als die moderne, notwendige Weiterentwicklung der WAF. Der technologische Fokus verschiebt sich von der statischen Mustererkennung hin zur verhaltensbasierten Analyse.
WAAP-Lösungen analysieren den Web- und API-Traffic ganzheitlich, indem sie das Verhalten des Clients bewerten, anstatt nur dessen Herkunft zu prüfen. Sie identifizieren maschinelle Muster, überprüfen die Interaktionslogiken und die Integrität von API-Aufrufen in Echtzeit.
Die Stärken von WAAP im Vergleich zu klassischen WAFs:
Fokus auf Verhalten: WAAP erkennt Abweichungen auf der Anwendungsebene und identifiziert Bot-Aktivitäten anhand komplexer Angriffsmuster.
API-Schutz: Sie adressieren gezielt die größte Schwachstelle moderner Architekturen und erkennen Missbrauch auf kritischen Endpunkten.
Echtzeit-Analyse: Sie stoppen Layer-7-Angriffe, ohne erst auf volumetrische Spitzen warten zu müssen.
Verstärkung durch KI: Die Abwehr stützt sich auf KI-gestützte Erkennung, um menschliches und maschinelles Verhalten präzise zu unterscheiden.
Für europäische Organisationen gewinnt WAAP zusätzlich an Bedeutung durch regulatorischen Druck. Vorschriften wie NIS2 verschärfen die Anforderungen an die Cyber-Resilienz und Meldepflichten. Störungen, die durch subtile Bot-Angriffe verursacht werden, sind somit nicht nur ein Betriebsrisiko, sondern auch ein Compliance-Faktor.
Die Bedrohung kommt leise, aber sie trifft jede Branche. Die Fähigkeit, zwischen echten menschlichen Interaktionen und künstlichen, automatisierten Zugriffen zu unterscheiden, wird zur Kernkompetenz moderner Cybersicherheit. Für Online-Händler bedeutet dies, ihre digitalen Dienste nicht nur auf den erwarteten Boom im Weihnachtsgeschäft auszurichten, sondern vor allem auf ein Umfeld, in dem Maschinen die Mehrheit des Datenverkehrs ausmachen.
WAAP markiert den technologischen Wendepunkt: weg von reaktiver Abwehr, hin zu dynamischer, kontextsensitiver Echtzeitanalyse, um die Stabilität der digitalen Geschäftsmodelle nachhaltig zu sichern.