Gcore Radar Report 1. HJ 2025 DDoS-Angriffe sind ein Stresstest für Plattformen

Ein Gastbeitrag von Elena Simon 4 min Lesedauer

Anbieter zum Thema

Längere Laufzeiten, hybride Angriffsmuster, neue Zielbranchen: DDoS-Kam­pagnen entwickeln sich vom flüchtigen Volumenangriff zum strategischen Stresstest für Cloud-, Hosting- und Finanzplattformen. Das zeigt der neue Gcore Radar Report.

Neben der steigenden Cyberangriffe ist auch eine Veränderung der Angriffstaktiken zu beobachten: Angreifer setzen vermehrt auf längere, strategisch geplante Attacken.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Neben der steigenden Cyberangriffe ist auch eine Veränderung der Angriffstaktiken zu beobachten: Angreifer setzen vermehrt auf längere, strategisch geplante Attacken.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Distributed Denial of Service (DDoS)-Attacken entwickeln sich zu einer immer größeren Bedrohung für Unternehmen. Der aktuelle „Gcore Radar Report“ für das erste Halbjahr 2025 verzeichnet mit 1,17 Millionen dokumentierten Angriffen einen neuen Höchststand. Ein Plus von 21 Prozent gegenüber dem vorigen Halbjahr.

Während die Anzahl der Angriffe steigt, verändern Cyberkriminelle gleichzeitig grundlegend ihre Taktiken. Sie setzen verstärkt auf längere, strategisch geplante Attacken statt auf kurze Störmanöver. Um ihre digitalen Infrastrukturen zu schützen, müssen Unternehmen nun dringend reagieren.

Taktikwechsel als Belastungstest für Cloud-Umgebungen

DDoS-Angriffe mit einer Dauer zwischen 10 und 30 Minuten haben sich im Vergleich zu 2024 vervierfacht. Gleichzeitig sank der Anteil sehr kurzer Attacken – also unter 10 Minuten – um ein Drittel. So lässt sich zunehmend ein Übergang von kurzfristigen Volumenangriffen hin zu sys­te­ma­tisch­en Belastungstests beobachten.

Im Fokus stehen sogenannte „Hit-and-Watch“-Angriffe. Ziel dieser länger andauernden Attacken ist es, Systeme gezielt zu testen: Sie umgehen Schwellenwerte klas­sisch­er Schutzmechanismen, unterlaufen zeitbasierte Rate Limits und provozieren Fehl­kon­fi­gu­ra­ti­on­en bei dynamischer Skalierung.

In Multi-Tenant-Umgebungen wirkt sich diese Taktik besonders kritisch aus. Wenn Dienste sich physische Ressourcen wie Load Balancer, Datenbanken oder Netzwerkpfade teilen, kann die Überlastung eines Tenants ungewollte Nebenwirkungen bei anderen Services verursachen. Die Trennung auf logischer Ebene ist hier zu wenig, um Angriffsflächen wirksam zu begrenzen.

Zielgerichtete Angriffe auf Web-Anwendungen und APIs

Parallel dazu steigt die Zahl der Anwendungsangriffe (Layer 7). Sie zielen statt auf reine Ver­füg­bar­keit auf geschäftskritische Faktoren, etwa durch künstlich erzeugte Last in Zahlungs- oder Authentifizierungsprozessen, automatisiertes Blockieren von Inventar oder das massenhafte Auslesen von Preis- und Produktdaten.

Solche Attacken imitieren legitimes Nutzerverhalten und bleiben dadurch in der Regel unter dem Radar herkömmlicher Schutzsysteme. In stark vernetzten Geschäftsmodellen, etwa mit offenen APIs, Drittanbieter-Integrationen und Mikroservice-Architekturen, vervielfacht sich die Angriffsfläche.

Hybride Angriffsmuster fordern mehrdimensionale Verteidigung

Die meisten Angriffe setzen heute auf mehrere Dimensionen. Angreifer kombinieren beispielsweise volumetrische Angriffe mit subtilen Layer-7-Techniken. Der Radar Report verzeichnet weiterhin mit 56 Prozent einen hohen Anteil klassischer Flood-Angriffe über das User Datagram Protocol (UDP), aber auch eine zunehmende Relevanz von Floods auf Basis von SYN- und ACK-Paketen im Transmission Control Protocol (TCP). Diese TCP-SYN- und ACK-Floods sind besonders schwer zu erkennen, da sie legitimen Verkehr simulieren.

Parallel dazu setzen Cyberkriminelle res­sour­cen­in­ten­sive API-Calls sowie Low-and-Slow-Angriffe ein, die gleichmäßig über längere Zeiträume verteilt sind. Solche Muster führen zu einer schlei­chend­en Verschlechterung von Diensten, ohne sofort eine Schwelle zu über­schreiten. Klassische Threshold-basierte Verteidigungskonzepte stoßen hier an ihre Grenzen, da die Angriffsdynamik nicht mehr eindeutig durch Volumen oder Frequenz messbar ist.

Die Angriffsziele verschieben sich

Neben der Frequenz verschieben sich auch die Zielbranchen deutlich: Der Gaming-Sektor war lange das Hauptziel von DDoS-Angriffen. Im vergangenen Jahr fand hier knapp die Hälfte aller Angriffe statt. In diesem Jahr sind das laut Radar Report nur noch 19 Prozent. Stattdessen ent­fallen mittlerweile 30 Prozent aller Angriffe auf technologiegetriebene Branchen. Hosting- und Plattformanbieter sind dabei die primäre Zielgruppe. Weitere 21 Prozent zielen auf Finanzdienstleister, darunter Banken, Bezahlplattformen und Börseninfrastrukturen.

Diese Verschiebung lässt sich vor allem durch wirtschaftliche und technologische Dynamiken erklären. Laut Radar Report suchen Angreifer zunehmend nach Zielen, deren Geschäftsmodelle eine hohe Online-Abhängigkeit aufweisen und bei Ausfällen sofort finanzielle oder operative Schäden verursachen. Hosting- und Cloud-Anbieter bündeln enorme Mengen an Datenverkehr und Infrastrukturleistung. Ein Angriff auf sie wirkt daher wie ein Multiplikator. Gleichzeitig verlagern sich digitale Wertschöpfungsketten stärker auf Plattformen, APIs und Payment-Systeme, was neue, lohnende Angriffsflächen schafft.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schutzkonzepte neu denken

Die Entwicklungen zeigen eine deutliche Tendenz zu gezielten, mehrdimensionalen DDoS-Angriffen, die klassische Abwehrmechanismen umgehen. Unternehmen mit cloudbasierten Architekturen und offenen Schnittstellen benötigen Schutzstrategien, die über Volumenfilter hinaus auch Verhaltensanalysen und Geschäftslogik berücksichtigen. Entscheidend ist die Fähigkeit, legitimen von missbräuchlichem Datenverkehr im Kontext realer Nutzungsmuster zu unterscheiden.

Zukunftsfähige Verteidigung entsteht, wenn Unternehmen Resilienz gezielt und strategisch planen. Sie integrieren Sicherheitsmechanismen fest in ihrer Gesamtarchitektur. Und zwar gleichrangig mit Verfügbarkeit oder Performance. Wer Angriffe abwehrt und aus ihnen lernt, schafft sich einen nachhaltigen Vorteil: ein adaptives Sicherheitsökosystem, das mit der Komplexität moderner Bedrohungen wächst.

Der entscheidende Wandel liegt im Sicherheitsverständnis selbst. Unternehmen sollten DDoS-Schutz als fortlaufenden Prozess der Anpassung und Optimierung begreifen – eng verzahnt mit Monitoring, Incident Response und Business Continuity. Wer Sicherheit als strategischen Lernzyklus etabliert, stärkt die eigene Stabilität und gewinnt Handlungsspielraum, wenn sich Bedrohungslagen verändern.

Über die Autorin: Elena Simon ist General Manager DACH bei Gcore, einem Anbieter von Public Cloud und Edge Computing, KI, Content Delivery (CDN), Hosting und Security-Lösungen. Nach dem Studium der Wirtschaftsinformatik kam sie 2007 in die Tech-Branche. Nach Stationen bei einem Telecom-Anbieter und einem Spie­le­ent­wick­ler stieg sie 2014 bei Gcore als Business Development Manager ein und leitet dort inzwischen das DACH-Geschäft.

(ID:50646996)