Neben Ransomware und Phishing gehören DDoS-Angriffe zu den Top 3 der weltweit größten Cyberbedrohungen. In der Vergangenheit war es möglich, einen großen Teil dieser Attacken durch das Blockieren von Traffic aus bestimmten geografischen Regionen zu verhindern. Doch zahlreiche Angreifer wissen mittlerweile, dass dieser Schutzmechanismus leicht umgangen werden kann
Die Schutzmaßnahme Geoblocking versagt bei modernen DDoS-Angriffen zunehmend.
(Bild: S.Gvozd - stock.adobe.com)
Im Jahr 2023 ist eine drastische Zunahme von politisch motivierten DDoS-Angriffen zu beobachten. Oft kommen diese aus dem pro-russischen Umfeld und zielen auf öffentliche Instanzen ab. Zuletzt gab es Berichte über Angriffe auf mehrere finnische Websites, darunter die Bank of Finland, als auch über Angriffe auf Websites des öffentlichen Dienstes in Belgien.
Am 1. Oktober wurde die Website des britischen Königshauses außer Gefecht gesetzt. Vorangegangen war eine Aussage von König Charles, in der er sich wenige Tage davor solidarisch mit der Ukraine gezeigt hatte. Auch Deutschland hat es bereits getroffen: Am 25. Januar legten russischer Hacker mehrere Websites der Regierung lahm, nachdem sich diese für eine Lieferung von Panzern in die Ukraine entschieden hatte.
Vermehrt von sich reden macht derzeit auch die pro-russische Hackergruppe NoName057(16). Im März sorgte sie dafür, dass die Website der französischen Nationalversammlung über mehrere Stunden hinweg nicht verfügbar war – ein Signal an Präsident Macron. Im Mai hat NoName057(16) verschiedene isländische Websites angegriffen. Hintergrund war das bevorstehende Gipfeltreffen des Europarats auf der Insel.
Geoblocking wird via VPN umgangen
Die treibende Kraft hinter diesen Angriffen sind Botnetze. Sie erzeugen über 40 Prozent des gesamten DDoS-Traffics weltweit. In der Vergangenheit gelangten die entsprechenden Bots zumeist über Malware – also unbemerkt – auf fremde Rechner. Von dort konnten sie die Hacker fernsteuern und ihre Angriffe starten. Mittlerweile werden die Tools jedoch vermehrt auch freiwillig installiert und genutzt, unter anderem von Anhängern der Gruppe NoName057(16).
Ihr Werkzeug trägt den Namen „DDoSia“ und ist in der Lage, qualitativ hochwertige Angriffe auszuführen. Unter anderem nutzt das DDoSia-Projekt, welches mittlerweile mehr als 10.000 Mitglieder hat, VPNs zur Verschleierung von IP-Adressen. Somit ist es nicht mehr möglich, den Traffic einer bestimmten Region zuzuordnen. Die Schutzmaßnahme Geoblocking versagt.
So lassen sich verschlüsselte DDoS-Attacken erkennen und abwehren
DDoS-Attacken mit DDoSia und VPN sind eine komplexe Form des Angriffs, die sowohl die Bandbreite als auch die Ressourcen eines Unternehmens belasten können. Um Vorfälle dieser Art zu erkennen und abzuwenden, benötigen Websitebetreiber moderne, intelligente DDoS-Schutzlösungen. Diese gehen deutlich über das Blockieren von Anfragen aus definierten Regionen hinaus. Zum Einsatz kommen eine Reihe weiterer Methoden, mit dem schädlicher Traffic identifiziert werden kann. Ein Beispiel ist die Bandbreitenüberwachung. Sie erkennt eine ungewöhnlich hohe Bandbreitennutzung und sperrt den Verursacher automatisch aus. Hilfreich ist auch die Paketanalyse, welche Datenpakete im Detail auf Anzeichen einer DDoS-Attacke untersucht. Für zusätzlichen Schutz sorgt die Benutzerverhaltensanalyse. Diese betrachtet das Verhalten von Usern und blockiert sie, wenn ungewöhnliche Muster festgestellt werden.
Neben fortgeschrittenen DDoS-Schutzlösungen hat Geoblocking nach wie vor seine Daseinsberechtigung und sollte somit weiterhin eingesetzt werden. Zudem empfiehlt es sich, bewährte Sicherheitsverfahren nicht zu vernachlässigen. Wichtig ist in diesem Kontext zunächst das regelmäßige Identifizieren und Schließen von klassischen Sicherheitslücken. Dies kann mithilfe von Sicherheitsscannern oder durch den Einsatz eines Managed Security Service Providers (MSSP) realisiert werden. Ebenso bedeutsam ist die Passwortsicherheit. Unternehmen sollten hier darauf achten, mithilfe von Richtlinien starke Passwörter für sämtliche Benutzer und Systeme sicherzustellen. Zusätzlichen Schutz vor unbefugten Zugriffen bietet die Zwei-Faktor-Authentifizierung. Nicht zuletzt sollten Updates stets zeitnah installiert werden, um die Systeme auf dem neuesten Sicherheitsstand zu halten.
Hacktivistengruppen wie NoName057(16) haben Zulauf. Problematisch ist nicht nur die damit verbundene starke Verbreitung von Bot-Tools auf unzähligen Rechnern. Auch die Qualität der Angriffe sollte aufhorchen lassen. Zuverlässigen Schutz bieten nur Sicherheitskonzepte, die im Hinblick auf die Angriffsmethoden immer auf dem aktuellen Stand sind. Aus heutiger Sicht sollten diese Konzepte einen Mix aus intelligenten DDoS-Schutzlösungen, Geoblocking, Schwachstellenscans und bewährten Sicherheitsverfahren enthalten. Denn durch die Umsetzung dieser Maßnahmen ist es möglich, die Erfolgsaussichten von DDoS-Angriffen mit VPN-gestützten Tools wie DDoSia deutlich zu minimieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autorin: Lisa Fröhlich ist Unternehmenssprecherin bei Link11.