Willkommen zur 20. Ausgabe des Cloudflare-Berichts zur DDoS-Bedrohungslandschaft, der mittlerweile seit fünf Jahren veröffentlicht wird.
Er erscheint vierteljährlich und bietet eine eingehende Analyse der sich verändernden Bedrohungslage durch DDoS ((Distributed Denial of Service)-Angriffe. Grundlage bilden Daten aus dem Cloudflare-Netzwerk. In dieser Ausgabe konzentrieren wir uns auf das vierte Quartal 2024 und blicken auf das gesamte Jahr zurück.
Die einzigartige Perspektive von Cloudflare
Als wir unseren ersten Bericht veröffentlicht haben, betrug die globale Netzwerkkapazität von Cloudflare 35 Terabit pro Sekunde (Tbit/s). Seitdem ist sie um 817 Prozent auf 321 Tbit/s gestiegen. Außerdem haben wir unsere Präsenz weltweit deutlich ausgebaut: von 200 Städten Anfang 2020 auf 330 Städte Ende 2024 (+65 Prozent).
Mit diesem riesigen Netzwerk können wir nun fast 20 Prozent aller Websites und annähernd 18.000 individuelle IP-Netzwerke von Cloudflare-Kunden abdecken und schützen. Dank dieser ausgedehnten Infrastruktur und unseres Kundenstamms sind wir in der Lage, der Internet-Community im Allgemeinen wertvolle Erkenntnisse zu liefern und sie über Schlüsseltrends zu informieren.
Wichtige Erkenntnisse zu DDoS-Angriffen
2024 haben die autonomen DDoS-Abwehrsysteme von Cloudflare rund 21,3 Millionen DDoS-Attacken neutralisiert, 53 Prozent mehr als 2023. Pro Stunde hat Cloudflare im vergangenen Jahr durchschnittlich 4.870 DDoS-Angriffe blockiert.
Im vierten Quartal handelte es sich in mehr als 420 Fällen um hypervolumetrische Attacken mit mehr als einer Milliarde Pakete pro Sekunde und 1 Tbit/s. Darüber hinaus hat sich die Zahl der Angriffe mit mehr als 1 Tbit/s im Quartalsvergleich um atemberaubende 1.885 Prozent erhöht.
In der Woche von Halloween haben die DDoS-Abwehrsysteme von Cloudflare einen DDoS-Angriff mit 5,6 Tbit/s erkannt und durchkreuzt. Es handelte sich dabei um die größte jemals vermeldete Attacke.
Wenn Sie sich eingehender über DDoS-Angriffe und andere Arten von Cyberbedrohungen informieren möchten, besuchen Sie unser Learning Center, greifen Sie auf frühere Berichte zu DDoS Bedrohung im Cloudflare-Blog zu oder nutzen Sie unseren interaktiven Hub, Cloudflare Radar. Es gibt auch eine kostenlose API für diejenigen, die diese und andere Internettrends genauer untersuchen möchten. Bei Interesse können Sie außerdem mehr über die bei der Erstellung dieser Berichte angewandten Methoden erfahren.
Anatomie eines DDoS-Angriffs
Allein im vierten Quartal 2024 hat Cloudflare 6,9 Millionen DDoS-Angriffe abgewehrt. Das entspricht einem Anstieg um 16 Prozent im Quartals- und 83 Prozent im Jahresvergleich.
Von den DDoS-Attacken im vierten Quartal 2024 erfolgten 49 Prozent (3,4 Millionen) auf Layer 3/Layer 4. Bei 51 Prozent (3,5 Millionen) handelte es sich um HTTP-DDoS-Angriffe.
Verteilung der 6,9 Millionen DDoS-Angriffe im vierten Quartal 2024
HTTP-DDoS-Angriffe
Die Mehrheit (73 Prozent) der HTTP-DDoS-Angriffe ging von bekannten Botnetzen aus. Aufgrund des Betriebs eines riesigen Netzwerks, in dem sich viele unterschiedliche Arten von Angriffen und Botnetzen beobachten lassen, können solche Attacken schnell erkannt und blockiert werden. Die dabei gewonnenen Erkenntnisse ermöglichen unseren Sicherheitsingenieuren und Forschenden die Entwicklung von Heuristiken, mit denen sich solche Attacken noch erfolgreicher abwehren lassen.
Bei weiteren 11 Prozent der Angriffe handelte es sich um HTTP-DDoS-Attacken, bei denen sich die Angreifer als legitime Browser tarnten. 10 Prozent der Angriffe wiesen verdächtige oder ungewöhnliche HTTP-Attribute auf. Die verbleibenden 8 Prozent wurden der Kategorie „Sonstige“ zugeordnet. Es handelte sich um generische HTTP-Flood-Angriffe sowie volumetrische Attacken, die auf Cache-Busting abzielen oder sich gegen Login-Endpunkte richten.
Wichtigste HTTP-DDoS-Angriffsvektoren im vierten Quartal 2024
Diese Angriffsvektoren oder Angriffsgruppen schließen sich nicht unbedingt gegenseitig aus. Bekannte Botnetze geben sich beispielsweise auch als Browser aus und weisen verdächtige HTTP-Attribute auf. Mit dieser Aufschlüsselung wollen wir aber versuchen, eine hilfreiche Kategorisierung der verschiedenen HTTP-DDoS-Angriffe vorzunehmen.
Wichtigste User Agents
Die aktuelle stabile Version von Chrome für Windows, Mac, iOS und Android ist laut den Versionshinweisen von Google zum Zeitpunkt der Veröffentlichung dieses Berichts 132. Es scheint jedoch, als seien die Angreifer der Zeit noch hinterher, denn bei dreizehn der für DDoS-Attacken am häufigsten eingesetzten User Agents handelte es sich um Chrome-Versionen zwischen 118 bis 129.
Der User Agent HITV_ST_PLATFORM war für die überwältigende Mehrheit (99,9 Prozent) der für DDoS-Attacken eingesetzten Anfragen verantwortlich. Mit anderen Worten: Bei Datenverkehr, der von dem User Agent HITV_ST_PLATFORM kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 0,1 Prozent.
Angreifer vermeiden oft die Verwendung exotischer User Agents und bevorzugen stark verbreitete wie Chrome, um sich unter den normalen Traffic zu mischen. Da der User Agent HITV_ST_PLATFORM mit Smart-TVs und Beistellgeräten in Verbindung steht, legt sein Vorhandensein nahe, dass bei bestimmten Cyberangriffen kompromittierte Geräte dieses Typs eingesetzt werden. Das unterstreicht, wie wichtig die Absicherung aller mit dem Internet verbundenen Geräte – einschließlich Smart-Fernseher und Beistellgeräte – ist, damit diese nicht für Cyberattacken missbraucht werden können.
Am häufigsten bei DDoS-Angriffen missbrauchte User Agents im vierten Quartal 2024
Der User Agent hackney belegte den zweiten Platz: 93 Prozent der Anfragen, die diesen User Agent enthielten, waren Teil einer DDoS-Attacke. Bei Datenverkehr, der von dem User Agent hackney kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 7 Prozent. Hackney ist eine HTTP-Client-Bibliothek für Erlang, die für HTTP-Anfragen verwendet wird und in Erlang/Elixir-Ökosystemen beliebt ist.
Ein weiterer bei DDoS-Angriffen verwendeter User Agent ist uTorrent, der mit einem beliebten BitTorrent- Client zum Herunterladen von Dateien verbunden ist. Auch häufig für DDoS-Attacken eingesetzt wurden Go-http-client und fasthttp. Ersteres ist der Standard-HTTP-Client in der Standardbibliothek von Go und letzteres eine leistungsstarke Alternative. fasthttp wird zur Erstellung schneller Webanwendungen verwendet, aber häufig auch für DDoS-Angriffe und Web Scraping missbraucht.
Häufig bei DDoS-Angriffen verzeichnete HTTP-Attribute
HTTP-Methoden
HTTP-Methoden (auch HTTP-Verben genannt) definieren die Aktion, die für eine Ressource auf einem Server ausgeführt werden soll. Sie sind Teil des HTTP-Protokolls und ermöglichen die Kommunikation zwischen Clients (wie Browsern) und Servern.
Am häufigsten wird die GET-Methode genutzt. Bei fast 70 Prozent der legitimen HTTP-Anfragen wurde die GET-Methode verwendet. An zweiter Stelle folgte die POST-Methode, die einen Anteil von 27 Prozent erreichte.
Bei DDoS-Angriffen ergibt sich ein anderes Bild. Fast 14 Prozent der HTTP-Anfragen, bei denen die HEAD-Methode eingesetzt wurde, waren Teil eines DDoS-Angriffs. Bei legitimen HTTP-Anfragen spielte diese dagegen praktisch keine Rolle (0,75 Prozent aller Anfragen). Die DELETE-Methode kam auf Rang zwei; sie wurde in rund 7 Prozent der Fälle für DDoS-Attacken genutzt.
Hervorzuheben ist das Missverhältnis zwischen den üblichen DDoS-Angriffsmethoden und deren Einsatz bei legitimem Datenverkehr. Sicherheitsadministratoren können diese Informationen nutzen, um das Sicherheitsniveau auf Grundlage dieser Header zu erhöhen.
Verteilung der HTTP-Methoden bei DDoS-Angriffen und legitimem Traffic im vierten Quartal 2024
HTTP-Pfade
Ein HTTP-Pfad beschreibt eine bestimmte Serverressource. In Verbindung mit der HTTP-Methode führt der Server die Aktion auf der Ressource aus.
Mit GET https://developers.cloudflare.com/ddos-protection/ auf. wird beispielsweise der Server angewiesen, die Inhalte für die Ressource /ddos-protection/ abzurufen.
DDoS-Angriffe zielen oft auf das Stammverzeichnis der Website („/“) ab, in manchen Fällen aber auch auf ganz bestimmte Pfade. Im vierten Quartal 2024 waren 98 Prozent der HTTP-Anfragen an den Pfad /wp-admin/ Teil von DDoS-Angriffen. Dabei handelt es sich um das Standard-Administrator-Dashboard für WordPress-Websites.
Viele Pfade sind natürlich einzigartig für eine bestimmte Website, aber in der folgenden Grafik sind die wichtigsten generischen Pfade dargestellt, die am häufigsten angegriffen wurden. Sicherheitsadministratoren können diese Daten nutzen, um gegebenenfalls den Schutz an diesen Endpunkten zu verstärken.
Am häufigsten von HTTP-DDoS-Angriffen anvisierte HTTP-Pfade im vierten Quartal 2024
HTTP vs. HTTPS
Im vierten Quartal waren fast 94 Prozent des legitimen Traffics dem HTTPS-Protokoll zuzuordnen. Nur bei 6 Prozent handelte es sich um (unverschlüsselten) Klartext-HTTP-Datenverkehr. Was den DDoS-Angriffs-Traffic betrifft, liefen etwa 92 Prozent der bösartigen HTTP-Anfragen über HTTPS und knapp 8 Prozent über Klartext-HTTP.
Gegenüberstellung von HTTP und HTTPS bei legitimem Traffic und DDoS-Angriffen im vierten Quartal 2024
DDoS-Angriffe auf Layer 3/Layer 4
Die drei häufigsten Angriffsvektoren auf Layer 3/Layer 4 (Netzwerkschicht) waren SYN-Flood (38 Prozent), DNS-Flood (16 Prozent) und UDP-Flood (14 Prozent).
Wichtigste L3/4-DDoS-Angriffsvektoren im vierten Quartal 2024
Ein weiterer häufiger Angriffsvektor bzw. Botnetz-Typ ist Mirai. Auf Mirai-Botnetze entfielen 6 Prozent aller DDoS-Attacken auf Netzwerkschicht – ein Anstieg um 131 Prozent im Quartalsvergleich. Im vierten Quartal 2024 war ein Mirai-Botnetz für den größten jemals verzeichneten DDoS-Angriff verantwortlich. Darauf gehen wir im nächsten Abschnitt näher ein.
Neue Angriffsvektoren
Zunächst wollen wir uns aber eingehender mit der im Berichtsquartal beobachteten Zunahme anderer Angriffsvektoren befassen.
Wichtigste neue Bedrohungen im vierten Quartal 2024
Memcached-DDoS-Angriffe verzeichneten das stärkste Wachstum, denn gegenüber dem Vorquartal legten sie um 314 Prozent zu. Memcached ist ein System für die Zwischenspeicherung von Datenbanken zur Beschleunigung von Websites und Netzwerken. Memcached-Server, die UDP unterstützen, können für Amplification- oder Reflection-DDoS-Angriffe missbraucht werden. Der Angreifer fordert dabei Inhalte vom Caching-System an und trägt die IP-Adresse des Opfers als Quell-IP-Adresse in den UDP-Paketen ein. Das Opfer wird mit Memcached-Antworten bombardiert, die bis zu 51.200 Mal umfangreicher sein können als die ursprüngliche Anfrage.
Auch BitTorrent-DDoS-Angriffe sind in diesem Quartal in die Höhe geschnellt, und zwar um 304 Prozent. Das BitTorrent-Protokoll ist ein Kommunikationsprotokoll, das für den Peer-to-Peer-Dateiaustausch verwendet wird. Um die Dateien auf effiziente Weise zu finden und herunterzuladen, können die BitTorrent-Clients BitTorrent-Tracker oder verteilte Hash-Tabellen (Distributed Hash Tables – DHT) zur Identifizierung der Peers nutzen, die die gewünschte Datei übertragen. Dieses Modell lässt sich jedoch für DDoS-Attacken missbraucht werden. So kann die IP-Adresse des Opfers als Seeder-IP-Adresse in Trackern und DHT-Systemen gefälscht werden. Dann fordern die Clients die Dateien von diesen IP-Adressen an. Fordert eine ausreichend große Zahl von Clients die Datei an, kann der Angreifer das Opfer mit mehr Datenverkehr bombardieren, als es bewältigen kann.
Größter jemals verzeichneter DDoS-Angriff
Am 29. Oktober wurde von einer Variante des Mirai-Botnetzes ein UDP-DDoS-Angriff mit 5,6 Tbit/s auf einen Magic Transit-Kunden von Cloudflare, einen Internet Service Provider (ISP) aus Ostasien, ausgeführt. Die Attacke ging von mehr als 13.000 IoT-Geräten aus und dauerte gerade einmal 80 Sekunden. Erkennung und Abwehr erfolgten völlig autonom durch die dezentralen Verteidigungssysteme von Cloudflare. Weder war menschliches Eingreifen erforderlich, noch wurden Warnmeldungen ausgelöst oder Performance-Einbußen verursacht. Die Systeme haben wie vorgesehen funktioniert.
Autonome DDoS-Abwehr von Cloudflare neutralisiert Mirai-DDoS-Angriff mit 5,6 Tbit/s ohne menschliches Eingreifen
Während sich die Gesamtzahl der eindeutigen Quell-IP-Adressen auf etwa 13.000 bezifferte, lag die durchschnittliche Zahl eindeutiger Quell-IP-Adressen pro Sekunde bei 5.500. Wir haben auch eine ähnliche Anzahl eindeutiger Quell-Ports pro Sekunde registriert. Im folgenden Diagramm steht jede Linie für eine der 13.000 verschiedenen Quell-IP-Adressen. Wie dargestellt, hat jede von ihnen pro Sekunde weniger als 8 Gbit/s beigesteuert. Der durchschnittliche Beitrag jeder IP-Adresse pro Sekunde lag bei etwa 1 Gbit/s (ca. 0,012 Prozent von 5,6 Tbit/s).
Die 13.000 Quell-IP-Adressen, von denen der DDoS-Angriff mit 5,6 Tbit/s ausging
Hypervolumetrische DDoS-Angriffe
Im dritten Quartal 2024 haben wir begonnen, einen Anstieg der hypervolumetrischen DDoS-Angriffe auf Netzwerkschicht zu beobachten. Im folgenden Jahresviertel erhöhte sich die Zahl der Angriffe mit mehr als 1 Tbit/s um 1.885 Prozent im Quartalsvergleich und Angriffe mit mehr als 100 Millionen Paketen pro Sekunde nahmen um 175 Prozent im Quartalsvergleich zu. 16 Prozent der Attacken mit mehr als 100 Millionen Paketen pro Sekunde überstiegen auch die Marke von 1 Milliarde Paketen pro Sekunde.
Verteilung der hypervolumetrischen DDoS-Angriffe auf L3/4 im vierten Quartal 2024
Angriffsgröße
Die Mehrheit (63 Prozent) der HTTP-DDoS-Angriffe hat 50.000 Anfragen pro Sekunde nicht überstiegen. Am anderen Ende des Spektrums wurde bei 3 Prozent der HTTP-DDoS-Attacken die Schwelle von 100 Millionen Anfragen pro Sekunde übertroffen.
In ähnlicher Weise fallen auch die meisten DDoS-Angriffe auf Netzwerkschicht klein aus. 93 Prozent überstiegen 500 Mbit/s nicht und 87 Prozent lagen nicht über 50.000 Paketen pro Sekunde.
Entwicklung der Angriffsgröße gemessen an der Paketrate vom dritten auf das vierte Quartal 2024
Entwicklung der Angriffsgröße gemessen an der Bitrate vom dritten auf das vierte Quartal 2024
Angriffsdauer
Die Mehrheit der HTTP-DDoS-Angriffe (72 Prozent) dauert unter zehn Minuten. Ungefähr 22 Prozent erstrecken sich über mehr als eine Stunde und 11 Prozent über mehr als 24 Stunden.
In ähnlicher Weise enden 91 Prozent der DDoS-Attacken auf Netzwerkschicht innerhalb von zehn Minuten. Nur 2 Prozent dauern länger als eine Stunde.
Insgesamt hat die Dauer von DDoS-Angriffen im Quartalsvergleich deutlich abgenommen. Weil die meisten Angriffe so schnell wieder vorüber sind, können Menschen in der Regel nicht rechtzeitig auf eine Warnmeldung reagieren, den Traffic analysieren und Abwehrmaßnahmen ergreifen. Das unterstreicht die Notwendigkeit eines ständig aktiven, automatisierten und intern arbeitenden DDoS-Schutzes.
Entwicklung der Angriffsdauer vom dritten auf das vierte Quartal 2024
Angriffsquellen
Im Schlussquartal 2024 war Indonesien das zweite Quartal in Folge das weltweit führende Ursprungsland von DDoS-Angriffen. Um zu ermitteln, woher die Angriffe kommen, bilden wir die Quell-IP-Adressen ab, die HTTP-DDoS-Attacken ausführen, da sie nicht gefälscht werden können. Für DDoS-Angriffe auf Layer 3/Layer 4 nutzen wir den Standort unserer Rechenzentren, bei denen die DDoS-Pakete eingespeist wurden. So können wir die auf Layer 3/Layer 4 mögliche Fälschbarkeit neutralisieren. Geografische Genauigkeit erreichen wir dank unseres weitreichenden Netzwerks, das sich über mehr als 330 Städte auf der ganzen Welt erstreckt.
Die Sonderverwaltungszone Hongkong rückte gegenüber dem Vorquartal fünf Plätze nach oben und erreichte Rang zwei. Singapur legte um drei Plätze zu und belegte den dritten Platz.
Die zehn wichtigsten Ursprungsländer von DDoS-Angriffen im vierten Quartal 2024
Wichtigste Ursprungs-Netzwerke
Ein autonomes System (AS) ist ein großes Netzwerk oder eine Gruppe von Netzwerken mit einer gemeinsamen Routing-Richtlinie. Alle Rechner bzw. Geräte, die eine Verbindung zum Internet herstellen, sind mit einem AS verbunden. Wenn Sie Ihr AS ermitteln möchten, besuchen Sie https://radar.cloudflare.com/ip.
Wenn man sich ansieht, woher insbesondere HTTP-DDoS-Angriffe kommen, stechen einige autonome Systeme heraus.
Im vierten Quartal 2024 war Hetzner (AS24940) in Deutschland das AS, von dem wir den meisten HTTP-DDoS-Angriffs-Traffic verzeichnet haben. Fast 5 Prozent aller HTTP-DDoS-Anfragen stammten aus dem Netzwerk von Hetzner. Anders ausgedrückt: Von 100 HTTP-DDoS-Anfragen, die von Cloudflare blockiert wurden, stammten 5 von Hetzner.
Auf Rang zwei kam der US-amerikanische Anbieter Digital Ocean (AS14061), gefolgt von OVH (AS16276) aus Frankreich auf dem dritten Platz.
Die zehn wichtigsten Ursprungsnetzwerke von DDoS-Angriffen im vierten Quartal 2024
Für viele Netzwerkbetreiber wie die oben genannten ist es schwierig, zu identifizieren, wer ihre Infrastruktur für Angriffe missbraucht. Um Netzwerkbetreibern und Service-Providern bei der Bekämpfung dieses Missbrauchs zu helfen, bieten wir einen kostenlosen Feed zu DDoS-Botnetz-Bedrohungen. Dort finden ASN-Eigentümer eine Liste ihrer IP-Adressen, die wir bei DDoS-Angriffen registriert haben.
Die wichtigsten Angreifer
Die Mehrheit der befragten, von DDoS-Attacken betroffenen Cloudflare-Kunden wusste nach eigenen Angaben nicht, von wem der Angriff ausging. Unter den Firmen, denen die Identität des Angreifers bekannt war, gaben 40 Prozent an, dass ihre Konkurrenten hinter der Bedrohung steckten. 17 Prozent sagten, dass die Attacke auf einen staatlichen oder staatlich unterstützten Akteur zurückging. Bei einem ähnlichen Prozentsatz wurde gemeldet, dass ein verärgerter Nutzer oder Kunde der Übeltäter war.
Weitere 14 Prozent berichteten, dass ein Erpresser hinter der Attacke steckte. 7 Prozent gaben an, dass es sich um einen selbst herbeigeführten DDoS-Angriff handelte, 2 Prozent nannten Hacktivismus als Ursache der Attacke und weitere 2 Prozent sagten, der Angriff gehe auf ehemalige Mitarbeitende zurück.
Die wichtigsten Angreifer im vierten Quartal 2024
Ransom-DDoS-Angriffe
Wie erwartet haben wir im Schlussquartal 2024 einen Anstieg bei Ransom-DDoS-Angriffen verzeichnet. Dies war vorhersehbar, weil Cyberkriminelle wegen des mit der Vorweihnachtszeit und Feiertagen verbundenen Anstiegs von Online-Einkäufen, Reisebuchungen und Urlaubsaktivitäten im vierten Quartal immer besonders aktiv sind. Fallen die entsprechenden Dienste zu Zeiten hohen Besucheraufkommens aus, kann dies die Umsätze eines Unternehmens erheblich schmälern und außerdem Störungen in der analogen Welt verursachen, etwa Flugverspätungen und Stornierungen.
Im vierten Quartal berichteten 12 Prozent der von DDoS-Attacken betroffenen Cloudflare-Kunden, dass sie bedroht oder erpresst wurden, um sie zu einer Lösegeldzahlung zu zwingen. Dies entspricht einer Steigerung um 78 Prozent im Quartals- und 25 Prozent im Jahresvergleich.
Gemeldete Ransom-DDoS-Angriffe nach Quartal im Jahr 2024
Betrachtet man das Gesamtjahr 2024, sind im Mai die meisten Meldungen über Ransom-DDoS-Angriffe bei Cloudflare eingegangen. Im vierten Quartal war ein schrittweiser Anstieg von 10 Prozent im Oktober, 13 Prozent im November und 14 Prozent im Dezember zu verzeichnen, was ein Siebenmonatshoch darstellte.
Gemeldete Ransom-DDoS-Angriffe nach Monat im Jahr 2024
Angriffsziele
China war im vierten Quartal 2024 erneut das am häufigsten angegriffene Land. Um uns ein Bild davon zu machen, welche Länder besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach dem Rechnungsland unserer Kunden gruppiert.
Die Philippinen waren das am zweithäufigsten angegriffene Land und tauchen damit erstmals in den Top 10 auf. Taiwan kam an dritter Stelle, was gegenüber dem Vorquartal einer Steigerung um sieben Ränge entsprach.
Auf der Karte unten sind die zehn am häufigsten angegriffenen Länder zu sehen. Außerdem wird angezeigt, wie sie sich im Vergleich zum Vorquartal im Ranking entwickelt haben.
Die zehn am häufigsten von DDoS-Angriffen betroffenen Länder im vierten Quartal 2024
Am häufigsten angegriffene Branchen
Im vierten Quartal 2024 kletterte der Bereich Telekommunikation, Service-Provider und Datennetzbetreiber unter den am häufigsten angegriffenen Branchen vom dritten Platz (im Vorquartal) auf den ersten. Um uns ein Bild davon zu machen, welche Wirtschaftszweige besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach der Branche unserer Kunden gruppiert. Der Internetsektor belegte den zweiten Platz. An dritter Stelle folgte das Segment Marketing und Werbung.
Die Branche Banken und Finanzdienstleistungen ist von Platz eins im dritten Quartal auf Platz acht im vierten Quartal gefallen.
Die zehn am häufigsten von DDoS-Angriffen betroffenen Branchen im vierten Quartal 2024
Unser Bekenntnis zu DDoS-Schutz ohne Volumenbegrenzung
Im vierten Quartal 2024 kam es zu einem Anstieg hypervolumetrischer DDoS-Attacken auf Layer 3/Layer 4. Der größte Angriff erreichte einen Spitzenwert von 5,6 Tbit/s und brach damit den zuvor von uns verzeichneten Rekord. Cloudbasierte DDoS-Abwehrdienste mit begrenzter Kapazität oder lokale DDoS-Appliances sind Attacken dieser Größenordnung nicht gewachsen.
Durch den zunehmenden, durch geopolitische Faktoren begünstigten Einsatz leistungsstarker Botnetze hat sich das Spektrum der anfälligen Ziele erweitert. Auch die Sorge aufgrund eines Anstieg von Ransom-DDoS-Angriffen wächst.
Zu viele Unternehmen implementieren DDoS-Schutz erst nach einem Angriff. Unsere Beobachtungen zeigen, dass Firmen mit proaktiven Sicherheitsstrategien widerstandsfähiger sind. Bei Cloudflare investieren wir in automatische Abwehrmechanismen und ein umfassendes Sicherheitsportfolio, um proaktiv vor aktuellen und sich neu entwickelnden Bedrohungen zu schützen.
Wir sind weiterhin entschlossen, über unser 330 Städte weltweit umfassendes Netzwerk mit 321 Tbit/s uneingeschränkten DDoS-Schutz ohne Volumenbegrenzung zu bieten – unabhängig von Größe, Dauer und Anzahl der Angriffe.