Acht Tage lang bombardierten DDoS-Angreifer 2025 ein Ziel ohne Pause, der längste Angriff, den Link11 jemals dokumentierte. Im selben Jahr standen an 88 Prozent der Tage Unternehmen durch DDoS-Angriffe unter Beschuss. Was früher die Ausnahme war, ist heute der Regelbetrieb: Terabit-Attacken über Tage hinweg zwingen zum Umdenken in der DDoS-Abwehr.
DDoS-Angriffe dauerten 2025 bis zu acht Tage ohne Unterbrechung. An 88 Prozent der Tage standen Unternehmen unter Beschuss.
Der DDoS-Angriff auf die Deutsche Bahn liegt inzwischen einige Wochen zurück. Was bleibt, ist eine unbequeme Frage: Wie lange hätte eine solche Attacke dauern können und wäre die Infrastruktur darauf vorbereitet gewesen? Der Link11 European Cyber Report 2026 liefert Daten, die diese Frage neu gewichten.
Von Stunden zu Tagen: Die unterschätzte Dimension der Angriffsdauer
Vergleich der maximalen Angriffsdauer in Minuten zwischen 2024 udn 2025 im Link11-Netzwerk.
(Bild: Link11)
Wer DDoS-Schutz plant, denkt meistens in Spitzenwerten. Wie viel Volumen kann abgefangen werden? Wie schnell greift die Mitigation? Das sind zwar die richtigen Fragen, gleichzeitig adressieren sie nur noch die halbe Realität. Die andere Hälfte ist Ausdauer. Und in diesem Bereich hat sich im Link11-Netzwerk 2025 etwas verändert. Denn dort wurde im Jahr 2025 eine Einzelattacke mit einer Dauer von 12.388 Minuten dokumentiert – das entspricht mehr als acht Tagen ohne Unterbrechung. Im Jahr 2024 lag der Vergleichswert nur bei 2.689 Minuten.
Kumuliert ergibt sich ein ernüchterndes Bild: Im Jahr 2025 liefen an 88 Prozent der Tage aktive DDoS-Angriffe gegen Systeme im beobachteten Netzwerk. Mit anderen Worten: An 322 von 365 Tagen standen die betroffenen Unternehmen unter Beschuss. Es gibt keine Ruhephasen mehr, sondern nur noch wechselnde Intensitätsstufen. Der Ausnahmezustand ist zum Betriebsmodus geworden.
Anstelle kurzer, schnell eskalierender Attacken setzen Angreifer zunehmend auf anhaltenden Hochvolumen-Traffic über ausgedehnte Zeiträume. Damit wollen sie die Ausdauer der Verteidiger testen und automatisierte Mitigationsbudgets erschöpfen.
Die Konsequenz für Incident-Response-Konzepte ist eindeutig: Eskalationspläne, die auf kurze Krisenphasen ausgelegt sind, versagen strukturell bei tagelangen Angriffen. DDoS ist damit nicht länger nur ein technisches Problem, sondern wird zur organisatorischen Daueraufgabe. Schutzmechanismen müssen nicht nur schnell reagieren, sondern auch über Tage hinweg stabil und ohne manuelle Eingriffe funktionieren.
Terabit als Regelbetrieb: Was die Normalisierung extremer Bandbreiten bedeutet
Entwicklung der Bandreite im Link11-Netzwerk seit 2015.
(Bild: Link11)
Parallel zur Ausdauer hat sich im Jahr 2025 auch bei den Bandbreiten eine entscheidende Schwelle von der Ausnahme zur Routine verschoben. So wurden im Jahr 2025 allein im Link11-Netzwerk drei Angriffe jenseits der 1-Tbit/s-Marke registriert. Die stärkste gemessene Attacke erreichte 1,33 Tbit/s bei mehr als 120 Millionen Paketen pro Sekunde. Eine koordinierte Angriffsserie summierte sich auf ein Gesamtvolumen von 509 Terabyte.
Der globale Kontext macht deutlich: Dies ist kein Randphänomen. Die größte Einzelattacke im Jahr 2025 erreichte laut Cloudflare 31,4 Tbit/s. Die schnell zugängliche Angriffsinfrastruktur und die zunehmende Automatisierung haben die Fähigkeit von Bedrohungsakteuren, massive Störungen zu verursachen, grundlegend verstärkt.
Hinter dieser Eskalation steckt weniger technische Innovation als infrastrukturelle Verfügbarkeit. Großangelegte Botnetze sind heute für potenzielle Angreifer ohne großen Aufwand verfügbar und können eingesetzt werden, um auch gut ausgestattete Organisationen allein durch ihre Masse zu überfordern. Multi-Terabit-Angriffe wurden zuletzt auf große Cloud- und Plattformanbieter wie Google, Amazon Web Services und Microsoft gerichtet. Dort konnten sie durch hochentwickelte Erkennung, Automatisierung und global verteilte Mitigationskapazitäten abgewehrt werden. Das zeigt zweierlei: die Schwere der Bedrohung und die Anforderungen an moderne Schutzarchitekturen.
Für die Praxis bedeutet das: Systeme, die auf den „bislang größten gemessenen Angriff” ausgelegt sind, arbeiten mit einem Modell, das die aktuelle Realität nicht mehr abbildet. Terabit-Szenarien müssen als Regellast eingeplant werden und nicht als theoretischer Worst Case.
Die Kombination macht es gefährlich: Ausdauer trifft Volumen
Für Security-Verantwortliche ist die zunehmende Kombination beider Entwicklungen besonders relevant. Angriffe, die tagelang auf hohem Niveau laufen, erschöpfen nicht nur Bandbreiten, sondern auch Teams, Prozesse und Budgets für automatisierte Gegenmaßnahmen.
Anstelle kurzfristiger überwältigender Peaks setzen Angreifer auf anhaltenden Druck über lange Zeiträume. Das Ziel besteht darin, selbst robuste Abwehrsysteme in einen Zustand permanenter Mitigation oder Erholung zu zwingen.
Nokia dokumentierte Angriffskampagnen aus dem Jahr 2025, die innerhalb von drei Minuten vier verschiedene Angriffsvektoren einsetzten: TCP Carpet Bombing, UDP Flood, DNS Amplification und SYN Flood. Dabei passten die Angreifer nach jeder Abwehrreaktion die Strategie an und erhöhten die Bandbreite. Das ist keine chaotische Masse, das ist eine durchdachte Vorgehensweise mit Folgeangriffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was das für die Schutzarchitektur bedeutet
Die Konsequenz aus beiden Trends ist dieselbe: Reaktive Ansätze reichen nicht mehr aus – weder organisatorisch noch technisch.
„Always-on-Schutz” ist keine Luxusoption, sondern eine Grundvoraussetzung. Wer die Mitigation erst bei Angriffsbeginn aktiviert, verliert bei Kampagnen mit einer Laufzeit von 12.000 Minuten schlicht zu viel Zeit. Ebenso wichtig ist eine ausreichende Kapazitätsplanung. Die Schutzinfrastruktur muss für wiederholbare Terabit-Szenarien ausgelegt sein und nicht für einmalige Rekordwerte. Und sie muss multi-vektoriell gedacht werden. Volumen-Angriffe und Layer-7-Kampagnen laufen heute häufig parallel und nicht nacheinander.
DDoS-Szenarien müssen außerdem in Business-Continuity-Pläne integriert werden. Der Angriff auf die Deutsche Bahn hat gezeigt, wie schnell ein Verfügbarkeitsausfall an die Öffentlichkeit gelangt. Die eigentliche Frage ist nicht, ob es passiert, sondern wie lange die eigene Infrastruktur standhält, wenn es passiert.