DDoS-Angriffe werden immer raffinierter, leistungsfähiger und gezielter. Das kann katastrophale Auswirkungen für den Umsatz und den Ruf der betroffenen Unternehmen haben. Und: Dieser Trend wird sich fortsetzen. Entsprechend wichtig sind technologische und strategische Gegenmaßnahmen, um sich gegen solche Angriffe zu schützen.
Waren DDoS-Attacken einst „nur“ ein Mittel, um Websites zu überlasten, sind sie heute entweder Ablenkungsmanöver oder sogar Druckmittel für eine Erpressung.
(Bild: Michael Traitov - stock.adobe.com)
Die meisten Unternehmen fürchten sie, viele haben sie bereits erlitten: DDoS-Angriffe sind mittlerweile fester Bestandteil der Cyberbedrohungslandschaft. Sie versetzen regelmäßig Unternehmen in Angst und Schrecken, weil sie ganze Systeme lahmlegen können. Eines der Probleme: Die Cyberkriminellen entwickeln ihre Angriffsmethoden so schnell weiter, dass Cybersecurity-Experten kaum mit effektiven Abwehrmaßnahmen hinterherkommen.
Sie haben es nicht mehr mit simplen Botnets zu tun, die Server mit einfachen Anfragen überfluten. Die Botnets sind mittlerweile IoT-gestützt, verwenden eine Cloud-Infrastruktur oder nutzen Protokollschwachstellen aus. So erreichen sie eine nie dagewesene Angriffskraft und Komplexität. Im zweiten Halbjahr 2023 wies der Gcore Radar Report eine Verdoppelung des Volumens an DDoS-Angriffen im Vergleich zum Vorjahr auf 1 Terabit pro Sekunde aus. Eine noch nie dagewesene Einheit, die eine noch nie dagewesene Angriffskraft signalisiert.
DDoS-Attacken raffinierter, zielgerichteter und stärker denn je
Doch neben dem reinen Volumen der Angriffe ist auch deren Geschwindigkeit eine wachsende Herausforderung. Die Dauer der 2023 gemessenen Angriffe betrug zwischen drei Minuten und neun Stunden, der Durchschnitt lag bei rund einer Stunde. Dabei sind kurze Angriffe besonders schwer als solche zu erkennen, und umso schwerer abzuwehren. Längere Angriffe sind zwar leichter zu erkennen, doch deren Abwehr erfordert mehr Ressourcen. Denn Cyberkriminelle führen solche Attacken in der Regel mit besonders hohem Aufwand durch und zielen mit ihnen darauf ab, das angegriffene System über längere Zeit einzuschränken oder sogar komplett außer Betrieb zu setzen.
Die am häufigsten beobachtete Angriffsart bleiben UDP-Floods. Sie waren 2023 bei 62 Prozent der DDoS-Angriffe das Mittel der Wahl. Auch TCP-Floods und ICMP-Angriffe sind beliebt, sie machten 16 bzw. 12 Prozent aller Attacken aus. Alle anderen DDoS-Angriffsarten, einschließlich SYN-, SYN+ACK-Flood- und RST-Flood-Angriffe, kamen zusammen nur auf 10 Prozent. Angreifer setzen also hauptsächlich auf pures Volumen, um Server lahmzulegen. Die HTTP/2 Rapid Reset-Schwachstelle, die erstmals im August 2023 ausgenutzt wurde, ist ein Musterbeispiel für neue, ausgefeilte Methoden. Sie steigerte das Angriffsvolumen auf atemberaubende 201 Millionen Anfragen pro Sekunde – das Dreifache des bisherigen Rekords.
Die geographische Verteilung von DDoS-Angriffsquellen scheint zufällig – auch, weil die Bestimmung des Ursprungsstandorts durch Techniken wie IP-Spoofing und der Beteiligung mehrerer Botnetze oft schwierig ist. Sie macht jedoch deutlich, wie wichtig es ist, die Bekämpfung von Cyberkriminalität international zu denken.
Die Ziele der Cyberkriminellen sind allerdings gezielt gewählt: Sie konzentrieren sich vermehrt auf Branchen mit hohem finanziellem Einsatz und einer Abhängigkeit von schnellem Datentransfer. So waren im Jahr 2023 besonders die Gaming-, Finanz- und Telekommunikations-Branche von DDoS-Angriffen betroffen. In allen drei Branchen ist es elementar für den Unternehmenserfolg, die Dienstleistungen in Echtzeit bereitzustellen.
Was auf dem Spiel steht
Ist die Dienstleistung eines Unternehmens wegen überlasteter Server nicht verfügbar, kann das rufschädigende Konsequenzen haben. Das Vertrauen der Kundinnen und Kunden sinkt und somit automatisch ihre Loyalität. Wechseln sie aufgrund von Fehlfunktionen einer Anwendung zu einem Wettbewerber, kann das Reputationsproblem auch zu Umsatzeinbußen führen.
Finanzielle Verluste entstehen auch, wenn eine DDoS-Attacke zu Ausfallzeiten führt. Bei Online-Shops etwa können so die Kunden keine Käufe mehr tätigen, sodass Einnahmen wegfallen. Neben Umsatzverlusten fallen zudem oft erhebliche Kosten für die Schadensbegrenzung während der Attacke und Wiederherstellung der betroffenen Infrastruktur an.
Heute sind Daten unser wertvollstes Gut. Das wissen Cyberkriminelle und benutzen DDoS-Attacken auch, um Daten zu ergaunern. Das gefährdet sensible Daten der Kundinnen und Kunden und ist besonders in streng regulierten Branchen wie der Finanzbranche oder dem Gesundheitswesen enorm heikel. Bei Verstößen durch Datenleaks drohen daher zusätzlich zu den benannten Verlusten hohe Geldstrafen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schutz vor DDoS
Egal wie gefährlich die Bedrohungslage durch DDoS-Attacken ist, jedes Unternehmen muss sich und seine Kundinnen und Kunden so gut wie möglich dagegen schützen. Die folgenden Maßnahmen leisten dazu einen Beitrag:
Automatisierte Arbeitsabläufe und intelligente Erkennung von Anomalien
Angriffe treten unvermittelt auf und erreichen schnell ihren Höhepunkt. Für Menschen ist es nicht möglich, in Echtzeit zu reagieren. Daher werden in Zukunft automatisierte Abmilderungs- und Reaktionsabläufe von entscheidender Bedeutung sein. Automatisierte Workflows reagieren bereits heute sofort auf erkannte Bedrohungen, minimieren deren Auswirkungen. Das senkt die Häufigkeit, in der manuelle Eingriffe erforderlich sind. KI-basierte Workflows werden zunehmend zur Analyse von Angriffsmustern und zur Vorhersage künftiger Bedrohungen eingesetzt. Sie sind in der Lage, mit der Weiterentwicklung der Angriffsmuster Schritt zu halten, sich daran anzupassen und so sicherzustellen, dass Abwehrmaßnahmen stabil bleiben. In Verbindung mit automatisierten Workflows ermöglichen sie schnelle Reaktionen – auch auf neue DDoS-Angriffstypen.
Skalierbare Cloud-First-Verteidigung
Eine Cloud-first-Verteidigungsstrategie bietet Skalierbarkeit – ein Vorteil, wenn es um volumetrische Angriffe geht, die schnell die Kapazität der Hardware eines Unternehmens vor Ort übersteigen können. Cloud-basierte Abwehrsysteme können groß angelegte Angriffe auffangen und abwehren, indem sie die Last über ein globales Netzwerk verteilen. Anstatt viel in eine physische Infrastruktur zu investieren, können Unternehmen die Flexibilität eines Cloud-Dienstes nutzen. Das ermöglicht zudem, die Kosten an den Umfang der tatsächlichen Nutzung zu koppeln.
Bedrohungsdaten teilen
Im Kampf gegen DDoS-Angriffe ist der Austausch von Bedrohungsdaten entscheidend. Der Zugang zu einer globalen Basis von Bedrohungsdaten hilft allen Unternehmen, den Angreifern einen Schritt voraus zu sein. Denn die finden ständig neue Wege, um Sicherheitsmaßnahmen zu umgehen oder auszuhebeln. Da die Angreifer voraussichtlich auch in Zukunft ihre Methoden weiter verfeinern werden, entscheidet ein gemeinschaftliches Vorgehen über den Erfolg der Abwehrmaßnahmen. Nur wenn alle Akteure entschlossen und offen zusammenarbeiten, haben Cybersecurity-Experten eine Chance, dieser Entwicklung Stand zu halten.
Gegen die Allzweckwaffe DDoS
Waren DDoS-Attacken einst „nur“ ein Mittel, um Websites zu überlasten, sind sie heute viel mehr. Zum einen können sie ganze Systeme lahmlegen, zum anderen nutzen Cyberkriminelle sie als Ablenkungsmanöver für Datenlecks oder sogar als Druckmittel für eine Erpressung. Angesichts der zunehmenden Angriffsvolumen und -raffinesse stehen Unternehmen unter Zugzwang, denn ihre traditionellen Lösungen halten diesen Angriffen häufig nicht mehr Stand. Automatisierte, KI-basierte Anwendungen und eine verstärkte Kooperation mit Partnern helfen ihnen, eine moderne, sichere IT-Umgebung aufzubauen.
Über die Autorin: Elena Simon ist General Manager DACH bei Gcore, einem Anbieter von Public Cloud und Edge Computing, KI, Content Delivery (CDN), Hosting und Security-Lösungen. Neben dem Studium der Wirtschaftsinformatik an der TU Braunschweig machte sie Tanzkarriere und trat bei der Weltmeisterschaft 2004, 2005 an. Mit Diplom und Medaille kam sie 2007 in die Tech-Branche. Nach Stationen bei einem Telecom-Anbieter und einem Spieleentwickler stieg sie 2014 bei Gcore als Business Development Manager ein und leitet dort inzwischen das DACH-Geschäft. Elena tanzt immer noch leidenschaftlich und legt auch bei Kunden- wie Mitarbeiterführung viel Wert auf Harmonie.