Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

DDoS-Rekordangriff mit 5,6 Tbit/s und allgemeine DDoS-Trends im vierten Quartal 2024

2025-01-21

Lesezeit: 12 Min.
Dieser Beitrag ist auch auf English, Français, 한국어, Español (Espaňa), und 繁體中文 verfügbar.

Willkommen zur 20. Ausgabe des Cloudflare-Berichts zur DDoS-Bedrohungslandschaft, der mittlerweile seit fünf Jahren veröffentlicht wird.

Er erscheint vierteljährlich und bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS ((Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. In dieser Ausgabe konzentrieren wir uns auf das vierte Quartal 2024 und blicken auf das gesamte Jahr zurück.

Die einzigartige Perspektive von Cloudflare

Als wir unseren ersten Bericht veröffentlicht haben, betrug die globale Netzwerkkapazität von Cloudflare 35 Terabit pro Sekunde (Tbit/s). Seitdem ist sie um 817 Prozent auf 321 Tbit/s gestiegen. Außerdem haben wir unsere Präsenz weltweit deutlich ausgebaut: von 200 Städten Anfang 2020 auf 330 Städte Ende 2024 (+65 Prozent).

Mit diesem riesigen Netzwerk können wir nun fast 20 Prozent aller Websites und annähernd 18.000 individuelle IP-Netzwerke von Cloudflare-Kunden abdecken und schützen. Dank dieser ausgedehnten Infrastruktur und unseres Kundenstamms sind wir in der Lage, der Internet-Community im Allgemeinen wertvolle Erkenntnisse zu liefern und sie über Schlüsseltrends zu informieren.

Wichtige Erkenntnisse zu DDoS-Angriffen

  • 2024 haben die autonomen DDoS-Abwehrsysteme von Cloudflare rund 21,3 Millionen DDoS-Attacken neutralisiert, 53 Prozent mehr als 2023. Pro Stunde hat Cloudflare im vergangenen Jahr durchschnittlich 4.870 DDoS-Angriffe blockiert.

  • Im vierten Quartal handelte es sich in mehr als 420 Fällen um hypervolumetrische Attacken mit mehr als einer Milliarde Pakete pro Sekunde und 1 Tbit/s. Darüber hinaus hat sich die Zahl der Angriffe mit mehr als 1 Tbit/s im Quartalsvergleich um atemberaubende 1.885 Prozent erhöht.

  • In der Woche von Halloween haben die DDoS-Abwehrsysteme von Cloudflare einen DDoS-Angriff mit 5,6 Tbit/s erkannt und durchkreuzt. Es handelte sich dabei um die größte jemals vermeldete Attacke.

Wenn Sie sich eingehender über DDoS-Angriffe und andere Arten von Cyberbedrohungen informieren möchten, besuchen Sie unser Learning Center, greifen Sie auf frühere Berichte zu DDoS Bedrohung im Cloudflare-Blog zu oder nutzen Sie unseren interaktiven Hub, Cloudflare Radar. Es gibt auch eine kostenlose API für diejenigen, die diese und andere Internettrends genauer untersuchen möchten. Bei Interesse können Sie außerdem mehr über die bei der Erstellung dieser Berichte angewandten Methoden erfahren.

Anatomie eines DDoS-Angriffs

Allein im vierten Quartal 2024 hat Cloudflare 6,9 Millionen DDoS-Angriffe abgewehrt. Das entspricht einem Anstieg um 16 Prozent im Quartals- und 83 Prozent im Jahresvergleich.

Von den DDoS-Attacken im vierten Quartal 2024 erfolgten 49 Prozent (3,4 Millionen) auf Layer 3/Layer 4. Bei 51 Prozent (3,5 Millionen) handelte es sich um HTTP-DDoS-Angriffe.

image13

Verteilung der 6,9 Millionen DDoS-Angriffe im vierten Quartal 2024

HTTP-DDoS-Angriffe

Die Mehrheit (73 Prozent) der HTTP-DDoS-Angriffe ging von bekannten Botnetzen aus. Aufgrund des Betriebs eines riesigen Netzwerks, in dem sich viele unterschiedliche Arten von Angriffen und Botnetzen beobachten lassen, können solche Attacken schnell erkannt und blockiert werden. Die dabei gewonnenen Erkenntnisse ermöglichen unseren Sicherheitsingenieuren und Forschenden die Entwicklung von Heuristiken, mit denen sich solche Attacken noch erfolgreicher abwehren lassen.

Bei weiteren 11 Prozent der Angriffe handelte es sich um HTTP-DDoS-Attacken, bei denen sich die Angreifer als legitime Browser tarnten. 10 Prozent der Angriffe wiesen verdächtige oder ungewöhnliche HTTP-Attribute auf. Die verbleibenden 8 Prozent wurden der Kategorie „Sonstige“ zugeordnet. Es handelte sich um generische HTTP-Flood-Angriffe sowie volumetrische Attacken, die auf Cache-Busting abzielen oder sich gegen Login-Endpunkte richten.

image19

Wichtigste HTTP-DDoS-Angriffsvektoren im vierten Quartal 2024

Diese Angriffsvektoren oder Angriffsgruppen schließen sich nicht unbedingt gegenseitig aus. Bekannte Botnetze geben sich beispielsweise auch als Browser aus und weisen verdächtige HTTP-Attribute auf. Mit dieser Aufschlüsselung wollen wir aber versuchen, eine hilfreiche Kategorisierung der verschiedenen HTTP-DDoS-Angriffe vorzunehmen.

Wichtigste User Agents

Die aktuelle stabile Version von Chrome für Windows, Mac, iOS und Android ist laut den Versionshinweisen von Google zum Zeitpunkt der Veröffentlichung dieses Berichts 132. Es scheint jedoch, als seien die Angreifer der Zeit noch hinterher, denn bei dreizehn der für DDoS-Attacken am häufigsten eingesetzten User Agents handelte es sich um Chrome-Versionen zwischen 118 bis 129.

Der User Agent HITV_ST_PLATFORM war für die überwältigende Mehrheit (99,9 Prozent) der für DDoS-Attacken eingesetzten Anfragen verantwortlich. Mit anderen Worten: Bei Datenverkehr, der von dem User Agent HITV_ST_PLATFORM kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 0,1 Prozent.

Angreifer vermeiden oft die Verwendung exotischer User Agents und bevorzugen stark verbreitete wie Chrome, um sich unter den normalen Traffic zu mischen. Da der User Agent HITV_ST_PLATFORM mit Smart-TVs und Beistellgeräten in Verbindung steht, legt sein Vorhandensein nahe, dass bei bestimmten Cyberangriffen kompromittierte Geräte dieses Typs eingesetzt werden. Das unterstreicht, wie wichtig die Absicherung aller mit dem Internet verbundenen Geräte – einschließlich Smart-Fernseher und Beistellgeräte – ist, damit diese nicht für Cyberattacken missbraucht werden können.

image18

Am häufigsten bei DDoS-Angriffen missbrauchte User Agents im vierten Quartal 2024

Der User Agent hackney belegte den zweiten Platz: 93 Prozent der Anfragen, die diesen User Agent enthielten, waren Teil einer DDoS-Attacke. Bei Datenverkehr, der von dem User Agent hackney kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 7 Prozent. Hackney ist eine HTTP-Client-Bibliothek für Erlang, die für HTTP-Anfragen verwendet wird und in Erlang/Elixir-Ökosystemen beliebt ist.

Ein weiterer bei DDoS-Angriffen verwendeter User Agent ist uTorrent, der mit einem beliebten BitTorrent- Client zum Herunterladen von Dateien verbunden ist. Auch häufig für DDoS-Attacken eingesetzt wurden Go-http-client und fasthttp. Ersteres ist der Standard-HTTP-Client in der Standardbibliothek von Go und letzteres eine leistungsstarke Alternative. fasthttp wird zur Erstellung schneller Webanwendungen verwendet, aber häufig auch für DDoS-Angriffe und Web Scraping missbraucht.

Häufig bei DDoS-Angriffen verzeichnete HTTP-Attribute

HTTP-Methoden

HTTP-Methoden (auch HTTP-Verben genannt) definieren die Aktion, die für eine Ressource auf einem Server ausgeführt werden soll. Sie sind Teil des HTTP-Protokolls und ermöglichen die Kommunikation zwischen Clients (wie Browsern) und Servern.

Am häufigsten wird die GET-Methode genutzt. Bei fast 70 Prozent der legitimen HTTP-Anfragen wurde die GET-Methode verwendet. An zweiter Stelle folgte die POST-Methode, die einen Anteil von 27 Prozent erreichte.

Bei DDoS-Angriffen ergibt sich ein anderes Bild. Fast 14 Prozent der HTTP-Anfragen, bei denen die HEAD-Methode eingesetzt wurde, waren Teil eines DDoS-Angriffs. Bei legitimen HTTP-Anfragen spielte diese dagegen praktisch keine Rolle (0,75 Prozent aller Anfragen). Die DELETE-Methode kam auf Rang zwei; sie wurde in rund 7 Prozent der Fälle für DDoS-Attacken genutzt.

Hervorzuheben ist das Missverhältnis zwischen den üblichen DDoS-Angriffsmethoden und deren Einsatz bei legitimem Datenverkehr. Sicherheitsadministratoren können diese Informationen nutzen, um das Sicherheitsniveau auf Grundlage dieser Header zu erhöhen.

image10

Verteilung der HTTP-Methoden bei DDoS-Angriffen und legitimem Traffic im vierten Quartal 2024

HTTP-Pfade

Ein HTTP-Pfad beschreibt eine bestimmte Serverressource. In Verbindung mit der HTTP-Methode führt der Server die Aktion auf der Ressource aus.

Mit GET https://developers.cloudflare.com/ddos-protection/ auf. wird beispielsweise der Server angewiesen, die Inhalte für die Ressource /ddos-protection/ abzurufen.

DDoS-Angriffe zielen oft auf das Stammverzeichnis der Website („/“) ab, in manchen Fällen aber auch auf ganz bestimmte Pfade. Im vierten Quartal 2024 waren 98 Prozent der HTTP-Anfragen an den Pfad /wp-admin/ Teil von DDoS-Angriffen. Dabei handelt es sich um das Standard-Administrator-Dashboard für WordPress-Websites.

Viele Pfade sind natürlich einzigartig für eine bestimmte Website, aber in der folgenden Grafik sind die wichtigsten generischen Pfade dargestellt, die am häufigsten angegriffen wurden. Sicherheitsadministratoren können diese Daten nutzen, um gegebenenfalls den Schutz an diesen Endpunkten zu verstärken. 

image21

 Am häufigsten von HTTP-DDoS-Angriffen anvisierte HTTP-Pfade im vierten Quartal 2024

HTTP vs. HTTPS

Im vierten Quartal waren fast 94 Prozent des legitimen Traffics dem HTTPS-Protokoll zuzuordnen. Nur bei 6 Prozent handelte es sich um (unverschlüsselten) Klartext-HTTP-Datenverkehr. Was den DDoS-Angriffs-Traffic betrifft, liefen etwa 92 Prozent der bösartigen HTTP-Anfragen über HTTPS und knapp 8 Prozent über Klartext-HTTP.

image20

Gegenüberstellung von HTTP und HTTPS bei legitimem Traffic und DDoS-Angriffen im vierten Quartal 2024

DDoS-Angriffe auf Layer 3/Layer 4

Die drei häufigsten Angriffsvektoren auf Layer 3/Layer 4 (Netzwerkschicht) waren SYN-Flood (38 Prozent), DNS-Flood (16 Prozent) und UDP-Flood (14 Prozent).

image1

Wichtigste L3/4-DDoS-Angriffsvektoren im vierten Quartal 2024

Ein weiterer häufiger Angriffsvektor bzw. Botnetz-Typ ist Mirai. Auf Mirai-Botnetze entfielen 6 Prozent aller DDoS-Attacken auf Netzwerkschicht – ein Anstieg um 131 Prozent im Quartalsvergleich. Im vierten Quartal 2024 war ein Mirai-Botnetz für den größten jemals verzeichneten DDoS-Angriff verantwortlich. Darauf gehen wir im nächsten Abschnitt näher ein.

Neue Angriffsvektoren

Zunächst wollen wir uns aber eingehender mit der im Berichtsquartal beobachteten Zunahme anderer Angriffsvektoren befassen. 

image8

Wichtigste neue Bedrohungen im vierten Quartal 2024

Memcached-DDoS-Angriffe verzeichneten das stärkste Wachstum, denn gegenüber dem Vorquartal legten sie um 314 Prozent zu. Memcached ist ein System für die Zwischenspeicherung von Datenbanken zur Beschleunigung von Websites und Netzwerken. Memcached-Server, die UDP unterstützen, können für Amplification- oder Reflection-DDoS-Angriffe missbraucht werden. Der Angreifer fordert dabei Inhalte vom Caching-System an und trägt die IP-Adresse des Opfers als Quell-IP-Adresse in den UDP-Paketen ein. Das Opfer wird mit Memcached-Antworten bombardiert, die bis zu 51.200 Mal umfangreicher sein können als die ursprüngliche Anfrage.

Auch BitTorrent-DDoS-Angriffe sind in diesem Quartal in die Höhe geschnellt, und zwar um 304 Prozent. Das BitTorrent-Protokoll ist ein Kommunikationsprotokoll, das für den Peer-to-Peer-Dateiaustausch verwendet wird. Um die Dateien auf effiziente Weise zu finden und herunterzuladen, können die BitTorrent-Clients BitTorrent-Tracker oder verteilte Hash-Tabellen (Distributed Hash Tables – DHT) zur Identifizierung der Peers nutzen, die die gewünschte Datei übertragen. Dieses Modell lässt sich jedoch für DDoS-Attacken missbraucht werden. So kann die IP-Adresse des Opfers als Seeder-IP-Adresse in Trackern und DHT-Systemen gefälscht werden. Dann fordern die Clients die Dateien von diesen IP-Adressen an. Fordert eine ausreichend große Zahl von Clients die Datei an, kann der Angreifer das Opfer mit mehr Datenverkehr bombardieren, als es bewältigen kann.

Größter jemals verzeichneter DDoS-Angriff

Am 29. Oktober wurde von einer Variante des Mirai-Botnetzes ein UDP-DDoS-Angriff mit 5,6 Tbit/s auf einen Magic Transit-Kunden von Cloudflare, einen Internet Service Provider (ISP) aus Ostasien, ausgeführt. Die Attacke ging von mehr als 13.000 IoT-Geräten aus und dauerte gerade einmal 80 Sekunden. Erkennung und Abwehr erfolgten völlig autonom durch die dezentralen Verteidigungssysteme von Cloudflare. Weder war menschliches Eingreifen erforderlich, noch wurden Warnmeldungen ausgelöst oder Performance-Einbußen verursacht. Die Systeme haben wie vorgesehen funktioniert.

image16

Autonome DDoS-Abwehr von Cloudflare neutralisiert Mirai-DDoS-Angriff mit 5,6 Tbit/s ohne menschliches Eingreifen

Während sich die Gesamtzahl der eindeutigen Quell-IP-Adressen auf etwa 13.000 bezifferte, lag die durchschnittliche Zahl eindeutiger Quell-IP-Adressen pro Sekunde bei 5.500. Wir haben auch eine ähnliche Anzahl eindeutiger Quell-Ports pro Sekunde registriert. Im folgenden Diagramm steht jede Linie für eine der 13.000 verschiedenen Quell-IP-Adressen. Wie dargestellt, hat jede von ihnen pro Sekunde weniger als 8 Gbit/s beigesteuert. Der durchschnittliche Beitrag jeder IP-Adresse pro Sekunde lag bei etwa 1 Gbit/s (ca. 0,012 Prozent von 5,6 Tbit/s).

image14

Die 13.000 Quell-IP-Adressen, von denen der DDoS-Angriff mit 5,6 Tbit/s ausging

Hypervolumetrische DDoS-Angriffe

Im dritten Quartal 2024 haben wir begonnen, einen Anstieg der hypervolumetrischen DDoS-Angriffe auf Netzwerkschicht zu beobachten. Im folgenden Jahresviertel erhöhte sich die Zahl der Angriffe mit mehr als 1 Tbit/s um 1.885 Prozent im Quartalsvergleich und Angriffe mit mehr als 100 Millionen Paketen pro Sekunde nahmen um 175 Prozent im Quartalsvergleich zu. 16 Prozent der Attacken mit mehr als 100 Millionen Paketen pro Sekunde überstiegen auch die Marke von 1 Milliarde Paketen pro Sekunde.

image6

Verteilung der hypervolumetrischen DDoS-Angriffe auf L3/4 im vierten Quartal 2024

Angriffsgröße

Die Mehrheit (63 Prozent) der HTTP-DDoS-Angriffe hat 50.000 Anfragen pro Sekunde nicht überstiegen. Am anderen Ende des Spektrums wurde bei 3 Prozent der HTTP-DDoS-Attacken die Schwelle von 100 Millionen Anfragen pro Sekunde übertroffen.

In ähnlicher Weise fallen auch die meisten DDoS-Angriffe auf Netzwerkschicht klein aus. 93 Prozent überstiegen 500 Mbit/s nicht und 87 Prozent lagen nicht über 50.000 Paketen pro Sekunde. 

image22

Entwicklung der Angriffsgröße gemessen an der Paketrate vom dritten auf das vierte Quartal 2024

image3

Entwicklung der Angriffsgröße gemessen an der Bitrate vom dritten auf das vierte Quartal 2024

Angriffsdauer

Die Mehrheit der HTTP-DDoS-Angriffe (72 Prozent) dauert unter zehn Minuten. Ungefähr 22 Prozent erstrecken sich über mehr als eine Stunde und 11 Prozent über mehr als 24 Stunden.

In ähnlicher Weise enden 91 Prozent der DDoS-Attacken auf Netzwerkschicht innerhalb von zehn Minuten. Nur 2 Prozent dauern länger als eine Stunde.

Insgesamt hat die Dauer von DDoS-Angriffen im Quartalsvergleich deutlich abgenommen. Weil die meisten Angriffe so schnell wieder vorüber sind, können Menschen in der Regel nicht rechtzeitig auf eine Warnmeldung reagieren, den Traffic analysieren und Abwehrmaßnahmen ergreifen. Das unterstreicht die Notwendigkeit eines ständig aktiven, automatisierten und intern arbeitenden DDoS-Schutzes.

image11

Entwicklung der Angriffsdauer vom dritten auf das vierte Quartal 2024

Angriffsquellen

Im Schlussquartal 2024 war Indonesien das zweite Quartal in Folge das weltweit führende Ursprungsland von DDoS-Angriffen. Um zu ermitteln, woher die Angriffe kommen, bilden wir die Quell-IP-Adressen ab, die HTTP-DDoS-Attacken ausführen, da sie nicht gefälscht werden können. Für DDoS-Angriffe auf Layer 3/Layer 4 nutzen wir den Standort unserer Rechenzentren, bei denen die DDoS-Pakete eingespeist wurden. So können wir die auf Layer 3/Layer 4 mögliche Fälschbarkeit neutralisieren. Geografische Genauigkeit erreichen wir dank unseres weitreichenden Netzwerks, das sich über mehr als 330 Städte auf der ganzen Welt erstreckt.

Die Sonderverwaltungszone Hongkong rückte gegenüber dem Vorquartal fünf Plätze nach oben und erreichte Rang zwei. Singapur legte um drei Plätze zu und belegte den dritten Platz.

image2

Die zehn wichtigsten Ursprungsländer von DDoS-Angriffen im vierten Quartal 2024

Wichtigste Ursprungs-Netzwerke

Ein autonomes System (AS) ist ein großes Netzwerk oder eine Gruppe von Netzwerken mit einer gemeinsamen Routing-Richtlinie. Alle Rechner bzw. Geräte, die eine Verbindung zum Internet herstellen, sind mit einem AS verbunden. Wenn Sie Ihr AS ermitteln möchten, besuchen Sie https://radar.cloudflare.com/ip.

Wenn man sich ansieht, woher insbesondere HTTP-DDoS-Angriffe kommen, stechen einige autonome Systeme heraus.

Im vierten Quartal 2024 war Hetzner (AS24940) in Deutschland das AS, von dem wir den meisten HTTP-DDoS-Angriffs-Traffic verzeichnet haben. Fast 5 Prozent aller HTTP-DDoS-Anfragen stammten aus dem Netzwerk von Hetzner. Anders ausgedrückt: Von 100 HTTP-DDoS-Anfragen, die von Cloudflare blockiert wurden, stammten 5 von Hetzner.

Auf Rang zwei kam der US-amerikanische Anbieter Digital Ocean (AS14061), gefolgt von OVH (AS16276) aus Frankreich auf dem dritten Platz.

image12

Die zehn wichtigsten Ursprungsnetzwerke von DDoS-Angriffen im vierten Quartal 2024

Für viele Netzwerkbetreiber wie die oben genannten ist es schwierig, zu identifizieren, wer ihre Infrastruktur für Angriffe missbraucht. Um Netzwerkbetreibern und Service-Providern bei der Bekämpfung dieses Missbrauchs zu helfen, bieten wir einen kostenlosen Feed zu DDoS-Botnetz-Bedrohungen. Dort finden ASN-Eigentümer eine Liste ihrer IP-Adressen, die wir bei DDoS-Angriffen registriert haben. 

Die wichtigsten Angreifer

Die Mehrheit der befragten, von DDoS-Attacken betroffenen Cloudflare-Kunden wusste nach eigenen Angaben nicht, von wem der Angriff ausging. Unter den Firmen, denen die Identität des Angreifers bekannt war, gaben 40 Prozent an, dass ihre Konkurrenten hinter der Bedrohung steckten. 17 Prozent sagten, dass die Attacke auf einen staatlichen oder staatlich unterstützten Akteur zurückging. Bei einem ähnlichen Prozentsatz wurde gemeldet, dass ein verärgerter Nutzer oder Kunde der Übeltäter war.

Weitere 14 Prozent berichteten, dass ein Erpresser hinter der Attacke steckte. 7 Prozent gaben an, dass es sich um einen selbst herbeigeführten DDoS-Angriff handelte, 2 Prozent nannten Hacktivismus als Ursache der Attacke und weitere 2 Prozent sagten, der Angriff gehe auf ehemalige Mitarbeitende zurück.

image15

Die wichtigsten Angreifer im vierten Quartal 2024

Ransom-DDoS-Angriffe

Wie erwartet haben wir im Schlussquartal 2024 einen Anstieg bei Ransom-DDoS-Angriffen verzeichnet. Dies war vorhersehbar, weil Cyberkriminelle wegen des mit der Vorweihnachtszeit und Feiertagen verbundenen Anstiegs von Online-Einkäufen, Reisebuchungen und Urlaubsaktivitäten im vierten Quartal immer besonders aktiv sind. Fallen die entsprechenden Dienste zu Zeiten hohen Besucheraufkommens aus, kann dies die Umsätze eines Unternehmens erheblich schmälern und außerdem Störungen in der analogen Welt verursachen, etwa Flugverspätungen und Stornierungen.

Im vierten Quartal berichteten 12 Prozent der von DDoS-Attacken betroffenen Cloudflare-Kunden, dass sie bedroht oder erpresst wurden, um sie zu einer Lösegeldzahlung zu zwingen. Dies entspricht einer Steigerung um 78 Prozent im Quartals- und 25 Prozent im Jahresvergleich.

image17

Gemeldete Ransom-DDoS-Angriffe nach Quartal im Jahr 2024

Betrachtet man das Gesamtjahr 2024, sind im Mai die meisten Meldungen über Ransom-DDoS-Angriffe bei Cloudflare eingegangen. Im vierten Quartal war ein schrittweiser Anstieg von 10 Prozent im Oktober, 13 Prozent im November und 14 Prozent im Dezember zu verzeichnen, was ein Siebenmonatshoch darstellte.

image9

Gemeldete Ransom-DDoS-Angriffe nach Monat im Jahr 2024

Angriffsziele

China war im vierten Quartal 2024 erneut das am häufigsten angegriffene Land. Um uns ein Bild davon zu machen, welche Länder besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach dem Rechnungsland unserer Kunden gruppiert. 

Die Philippinen waren das am zweithäufigsten angegriffene Land und tauchen damit erstmals in den Top 10 auf. Taiwan kam an dritter Stelle, was gegenüber dem Vorquartal einer Steigerung um sieben Ränge entsprach.

Auf der Karte unten sind die zehn am häufigsten angegriffenen Länder zu sehen. Außerdem wird angezeigt, wie sie sich im Vergleich zum Vorquartal im Ranking entwickelt haben.

image5

Die zehn am häufigsten von DDoS-Angriffen betroffenen Länder im vierten Quartal 2024

Am häufigsten angegriffene Branchen

Im vierten Quartal 2024 kletterte der Bereich Telekommunikation, Service-Provider und Datennetzbetreiber unter den am häufigsten angegriffenen Branchen vom dritten Platz (im Vorquartal) auf den ersten. Um uns ein Bild davon zu machen, welche Wirtschaftszweige besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach der Branche unserer Kunden gruppiert. Der Internetsektor belegte den zweiten Platz. An dritter Stelle folgte das Segment Marketing und Werbung.

Die Branche Banken und Finanzdienstleistungen ist von Platz eins im dritten Quartal auf Platz acht im vierten Quartal gefallen.

image7

Die zehn am häufigsten von DDoS-Angriffen betroffenen Branchen im vierten Quartal 2024

Unser Bekenntnis zu DDoS-Schutz ohne Volumenbegrenzung

Im vierten Quartal 2024 kam es zu einem Anstieg hypervolumetrischer DDoS-Attacken auf Layer 3/Layer 4. Der größte Angriff erreichte einen Spitzenwert von 5,6 Tbit/s und brach damit den zuvor von uns verzeichneten Rekord. Cloudbasierte DDoS-Abwehrdienste mit begrenzter Kapazität oder lokale DDoS-Appliances sind Attacken dieser Größenordnung nicht gewachsen.

Durch den zunehmenden, durch geopolitische Faktoren begünstigten Einsatz leistungsstarker Botnetze hat sich das Spektrum der anfälligen Ziele erweitert. Auch die Sorge aufgrund eines Anstieg von Ransom-DDoS-Angriffen wächst.

Zu viele Unternehmen implementieren DDoS-Schutz erst nach einem Angriff. Unsere Beobachtungen zeigen, dass Firmen mit proaktiven Sicherheitsstrategien widerstandsfähiger sind. Bei Cloudflare investieren wir in automatische Abwehrmechanismen und ein umfassendes Sicherheitsportfolio, um proaktiv vor aktuellen und sich neu entwickelnden Bedrohungen zu schützen.

Wir sind weiterhin entschlossen, über unser 330 Städte weltweit umfassendes Netzwerk mit 321 Tbit/s uneingeschränkten DDoS-Schutz ohne Volumenbegrenzung zu bieten – unabhängig von Größe, Dauer und Anzahl der Angriffe.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
DDoSDDoS-BerichteDDoS-WarnungenTrendsRadarMiraiAngriffe

Folgen auf X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Verwandte Beiträge