Rekordverdächtiger DDoS-Angriff erreicht Spitzenwert von 5,6 Tbps und signalisiert wachsende Cyberbedrohungen
Distributed-Denial-of-Service-Angriffe (DDoS) haben beispiellose Ausmaße erreicht. Ende 2024 wurde ein rekordverdächtiger Angriff mit 5,6 Tbps von Cloudflare blockiert. Dieser erschütternde Angriff unterstreicht das wachsende Ausmaß und die Raffinesse von DDoS-Bedrohungen, deren Häufigkeit allein im letzten Jahr um 53 % zunahm.
Table of Contents
Ein Anstieg der DDoS-Häufigkeit und des Volumens
Dem jüngsten DDoS Threat Report von Cloudflare zufolge war das vergangene Jahr von einer dramatischen Zunahme der DDoS-Aktivitäten geprägt, sowohl was das Volumen als auch die Angriffshäufigkeit betrifft:
- Im Jahr 2024 wurden 21,3 Millionen DDoS-Angriffe blockiert, gegenüber 14 Millionen im Jahr 2023 – eine Steigerung von 53 %.
- Im Jahresdurchschnitt finden 4.870 DDoS-Angriffe pro Stunde statt.
- Ein stetiger Anstieg gegenüber dem Vorjahr, von 4 Millionen Angriffen im 2. Quartal auf fast 7 Millionen im 4. Quartal.
Der starke Anstieg ist sowohl auf die Entwicklung von Botnetzen als auch auf die zunehmende Verfügbarkeit von DDoS-for-Hire-Diensten zurückzuführen, die es Angreifern ermöglichen, hypervolumetrische Kampagnen in beispiellosem Ausmaß zu starten.
Die Zahlen im Detail: Die DDoS-Landschaft im vierten Quartal
HTTP- und Netzwerkschichtangriffe
Im vierten Quartal 2024 beobachtete Cloudflare eine Verschiebung der Angriffstrends, wobei HTTP-DDoS-Angriffe die Angriffe auf Layer 3/Layer 4 (Netzwerkebene) übertrafen:
- HTTP-DDoS-Angriffe : 3,5 Millionen Vorfälle.
- Layer-3/Layer-4-Angriffe : 3,4 Millionen Vorfälle.
Bei HTTP-DDoS-Angriffen (Layer 7) handelte es sich häufig um Botnetze, die sich als legitime Browser ausgaben (11 %) oder verdächtige HTTP-Attribute verwendeten (10 %). Bemerkenswerterweise nutzten 92 % dieser Angriffe HTTPS-Verkehr, was ihre Erkennung und Abwehr erschwerte.
DDoS-Trends auf Netzwerkebene
Bei den Angriffen auf Netzwerkebene waren SYN-Floods (38 %), DNS-Floods (16 %) und UDP-Floods (14 %) die häufigsten Vektoren. Mirai-Botnetze waren für 6 % dieser Angriffe verantwortlich, was ihre anhaltenden Auswirkungen auf die DDoS-Landschaft zeigt.
Der größte DDoS-Angriff aller Zeiten
Der Höhepunkt der DDoS-Aktivität im Jahr 2024 war ein 5,6 Tbps UDP-Flood-Angriff, der von einem Botnetz der Mirai-Variante gegen einen Internetdienstanbieter in Ostasien gestartet wurde. Dieser Angriff:
- Stammt aus 13.000 einzigartigen IP-Adressen, die jeweils ca. 1 Gbit/s beitragen.
- Hält 80 Sekunden, weist aber hypervolumetrische Fähigkeiten auf, die sogar eine robuste Infrastruktur lahmlegen können.
Dieser Angriff hat den bisherigen Rekord von 3,8 Tbps gebrochen und unterstreicht die zunehmende Fähigkeit moderner Botnetze, massive Verkehrsspitzen zu erzeugen.
Eine globale Bedrohung: Quellen und Ziele
Der Bericht von Cloudflare identifizierte wichtige geografische Trends sowohl hinsichtlich der Ursprünge als auch der Ziele der Angriffe:
- Wichtigste DDoS-Quellen : Indonesien, Hongkong und Singapur.
- Am häufigsten angegriffene Länder : China, die Philippinen und Taiwan.
Zu den am stärksten betroffenen Branchen gehörten Telekommunikation, Internetdienste und Marketingunternehmen. Diese Sektoren bleiben aufgrund ihrer Abhängigkeit von einer unterbrechungsfreien Netzwerkverfügbarkeit wertvolle Ziele.
Hypervolumetrische Angriffe: Ein steigender Trend
Der Bericht hob auch einen alarmierenden Anstieg hypervolumetrischer DDoS-Angriffe hervor. Allein im vierten Quartal beobachtete Cloudflare:
- 420 hypervolumetrische Angriffe auf die Netzwerkebene, eine erstaunliche Steigerung von 1.885 % im Vergleich zum Vorquartal.
- Während 93 % der Angriffe auf Netzwerkebene unter 500 Mbit/s lagen, überschritt eine wachsende Zahl 1 Tbit/s, was die Fähigkeit der Angreifer zur schnellen Eskalation offenbart.
Angriffsdauer: Wie lange dauern DDoS-Angriffe?
Die meisten DDoS-Angriffe waren kurzlebig, hatten aber Auswirkungen:
- 72 % der HTTP-DDoS-Angriffe dauerten weniger als 10 Minuten und nur 11 % dauerten länger als 24 Stunden.
- 91 % der Angriffe auf Netzwerkebene endeten außerdem innerhalb von 10 Minuten.
Diese Kürze spiegelt den Fokus der Angreifer wider, die in kürzester Zeit maximale Störungen verursachen und die Abwehrmaßnahmen überfordern, bevor die Schadensbegrenzungsmaßnahmen vollständig umgesetzt werden können.
Stärkung der Abwehrmaßnahmen gegen rekordverdächtige DDoS-Angriffe
Der Anstieg hypervolumetrischer Angriffe wie der 5,6-Tbit/s-Angriff erfordert eine proaktive, mehrschichtige Verteidigungsstrategie. Cloudflare empfiehlt die folgenden Maßnahmen:
1. Erweiterte DDoS-Minderungsdienste
- Setzen Sie Dienste ein, die massive Datenverkehrsspitzen bewältigen und bösartigen Datenverkehr filtern können, ohne legitime Benutzer zu beeinträchtigen.
2. HTTPS-Prüfung und -Filterung
- Da die meisten HTTP-DDoS-Angriffe HTTPS verwenden, sollten Unternehmen erweiterte TLS-Terminierungslösungen einsetzen, um bösartigen Datenverkehr zu erkennen und zu blockieren.
3. Härtung der Netzwerkschicht
- Verwenden Sie Hardware, die SYN-, DNS- und UDP-Flood-Angriffe abschwächen kann.
- Implementieren Sie Ratenbegrenzungsregeln, um eine Verkehrsüberlastung durch einzelne IPs zu verhindern.
4. Echtzeitüberwachung
- Nutzen Sie Bedrohungsinformationen und Echtzeitanalysen, um DDoS-Kampagnen zu erkennen und darauf zu reagieren, bevor sie eskalieren.
Ein Aufruf zum Handeln
Der rekordverdächtige DDoS-Angriff von 2024 ist ein Weckruf für Unternehmen und Organisationen weltweit. Da Botnetze immer mächtiger werden und DDoS-Dienste auf Abruf immer häufiger werden, ist der Bedarf an robusten Cyberabwehrmaßnahmen so dringend wie nie zuvor. Durch den Einsatz fortschrittlicher Abwehrtechniken und Wachsamkeit können wir kritische Infrastrukturen schützen und die verheerenden Auswirkungen dieser sich entwickelnden Bedrohungen abmildern.





