Längere Laufzeiten, hybride Angriffsmuster, neue Zielbranchen: DDoS-Kampagnen entwickeln sich vom flüchtigen Volumenangriff zum strategischen Stresstest für Cloud-, Hosting- und Finanzplattformen. Das zeigt der neue Gcore Radar Report.
Neben der steigenden Cyberangriffe ist auch eine Veränderung der Angriffstaktiken zu beobachten: Angreifer setzen vermehrt auf längere, strategisch geplante Attacken.
(Bild: Midjourney / Paula Breukel / KI-generiert)
Distributed Denial of Service (DDoS)-Attacken entwickeln sich zu einer immer größeren Bedrohung für Unternehmen. Der aktuelle „Gcore Radar Report“ für das erste Halbjahr 2025 verzeichnet mit 1,17 Millionen dokumentierten Angriffen einen neuen Höchststand. Ein Plus von 21 Prozent gegenüber dem vorigen Halbjahr.
Während die Anzahl der Angriffe steigt, verändern Cyberkriminelle gleichzeitig grundlegend ihre Taktiken. Sie setzen verstärkt auf längere, strategisch geplante Attacken statt auf kurze Störmanöver. Um ihre digitalen Infrastrukturen zu schützen, müssen Unternehmen nun dringend reagieren.
Taktikwechsel als Belastungstest für Cloud-Umgebungen
DDoS-Angriffe mit einer Dauer zwischen 10 und 30 Minuten haben sich im Vergleich zu 2024 vervierfacht. Gleichzeitig sank der Anteil sehr kurzer Attacken – also unter 10 Minuten – um ein Drittel. So lässt sich zunehmend ein Übergang von kurzfristigen Volumenangriffen hin zu systematischen Belastungstests beobachten.
Im Fokus stehen sogenannte „Hit-and-Watch“-Angriffe. Ziel dieser länger andauernden Attacken ist es, Systeme gezielt zu testen: Sie umgehen Schwellenwerte klassischer Schutzmechanismen, unterlaufen zeitbasierte Rate Limits und provozieren Fehlkonfigurationen bei dynamischer Skalierung.
In Multi-Tenant-Umgebungen wirkt sich diese Taktik besonders kritisch aus. Wenn Dienste sich physische Ressourcen wie Load Balancer, Datenbanken oder Netzwerkpfade teilen, kann die Überlastung eines Tenants ungewollte Nebenwirkungen bei anderen Services verursachen. Die Trennung auf logischer Ebene ist hier zu wenig, um Angriffsflächen wirksam zu begrenzen.
Zielgerichtete Angriffe auf Web-Anwendungen und APIs
Parallel dazu steigt die Zahl der Anwendungsangriffe (Layer 7). Sie zielen statt auf reine Verfügbarkeit auf geschäftskritische Faktoren, etwa durch künstlich erzeugte Last in Zahlungs- oder Authentifizierungsprozessen, automatisiertes Blockieren von Inventar oder das massenhafte Auslesen von Preis- und Produktdaten.
Solche Attacken imitieren legitimes Nutzerverhalten und bleiben dadurch in der Regel unter dem Radar herkömmlicher Schutzsysteme. In stark vernetzten Geschäftsmodellen, etwa mit offenen APIs, Drittanbieter-Integrationen und Mikroservice-Architekturen, vervielfacht sich die Angriffsfläche.
Die meisten Angriffe setzen heute auf mehrere Dimensionen. Angreifer kombinieren beispielsweise volumetrische Angriffe mit subtilen Layer-7-Techniken. Der Radar Report verzeichnet weiterhin mit 56 Prozent einen hohen Anteil klassischer Flood-Angriffe über das User Datagram Protocol (UDP), aber auch eine zunehmende Relevanz von Floods auf Basis von SYN- und ACK-Paketen im Transmission Control Protocol (TCP). Diese TCP-SYN- und ACK-Floods sind besonders schwer zu erkennen, da sie legitimen Verkehr simulieren.
Parallel dazu setzen Cyberkriminelle ressourcenintensive API-Calls sowie Low-and-Slow-Angriffe ein, die gleichmäßig über längere Zeiträume verteilt sind. Solche Muster führen zu einer schleichenden Verschlechterung von Diensten, ohne sofort eine Schwelle zu überschreiten. Klassische Threshold-basierte Verteidigungskonzepte stoßen hier an ihre Grenzen, da die Angriffsdynamik nicht mehr eindeutig durch Volumen oder Frequenz messbar ist.
Die Angriffsziele verschieben sich
Neben der Frequenz verschieben sich auch die Zielbranchen deutlich: Der Gaming-Sektor war lange das Hauptziel von DDoS-Angriffen. Im vergangenen Jahr fand hier knapp die Hälfte aller Angriffe statt. In diesem Jahr sind das laut Radar Report nur noch 19 Prozent. Stattdessen entfallen mittlerweile 30 Prozent aller Angriffe auf technologiegetriebene Branchen. Hosting- und Plattformanbieter sind dabei die primäre Zielgruppe. Weitere 21 Prozent zielen auf Finanzdienstleister, darunter Banken, Bezahlplattformen und Börseninfrastrukturen.
Diese Verschiebung lässt sich vor allem durch wirtschaftliche und technologische Dynamiken erklären. Laut Radar Report suchen Angreifer zunehmend nach Zielen, deren Geschäftsmodelle eine hohe Online-Abhängigkeit aufweisen und bei Ausfällen sofort finanzielle oder operative Schäden verursachen. Hosting- und Cloud-Anbieter bündeln enorme Mengen an Datenverkehr und Infrastrukturleistung. Ein Angriff auf sie wirkt daher wie ein Multiplikator. Gleichzeitig verlagern sich digitale Wertschöpfungsketten stärker auf Plattformen, APIs und Payment-Systeme, was neue, lohnende Angriffsflächen schafft.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Entwicklungen zeigen eine deutliche Tendenz zu gezielten, mehrdimensionalen DDoS-Angriffen, die klassische Abwehrmechanismen umgehen. Unternehmen mit cloudbasierten Architekturen und offenen Schnittstellen benötigen Schutzstrategien, die über Volumenfilter hinaus auch Verhaltensanalysen und Geschäftslogik berücksichtigen. Entscheidend ist die Fähigkeit, legitimen von missbräuchlichem Datenverkehr im Kontext realer Nutzungsmuster zu unterscheiden.
Zukunftsfähige Verteidigung entsteht, wenn Unternehmen Resilienz gezielt und strategisch planen. Sie integrieren Sicherheitsmechanismen fest in ihrer Gesamtarchitektur. Und zwar gleichrangig mit Verfügbarkeit oder Performance. Wer Angriffe abwehrt und aus ihnen lernt, schafft sich einen nachhaltigen Vorteil: ein adaptives Sicherheitsökosystem, das mit der Komplexität moderner Bedrohungen wächst.
Der entscheidende Wandel liegt im Sicherheitsverständnis selbst. Unternehmen sollten DDoS-Schutz als fortlaufenden Prozess der Anpassung und Optimierung begreifen – eng verzahnt mit Monitoring, Incident Response und Business Continuity. Wer Sicherheit als strategischen Lernzyklus etabliert, stärkt die eigene Stabilität und gewinnt Handlungsspielraum, wenn sich Bedrohungslagen verändern.
Über die Autorin: Elena Simon ist General Manager DACH bei Gcore, einem Anbieter von Public Cloud und Edge Computing, KI, Content Delivery (CDN), Hosting und Security-Lösungen. Nach dem Studium der Wirtschaftsinformatik kam sie 2007 in die Tech-Branche. Nach Stationen bei einem Telecom-Anbieter und einem Spieleentwickler stieg sie 2014 bei Gcore als Business Development Manager ein und leitet dort inzwischen das DACH-Geschäft.