Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Untersuchung von Traffic-Verlagerungen im Internet und Cyberangriffen während der US-Wahlen 2024

2024-11-06

Lesezeit: 12 Min.
Dieser Beitrag ist auch auf English, Nederlands, und Français verfügbar.

Bei Wahlen geht es nicht nur darum, Stimmen abzugeben. Wichtig ist auch, dass die Bürger sich registrieren lassen und auf Informationen über die Kandidaten und den Wahlprozess zugreifen können, was wiederum von der Stärke und Sicherheit des Internets abhängt. Trotz der Risiken, die von potenziellen Cyberangriffen ausgehen, die die Demokratie stören sollen, hat Cloudflare keine nennenswerten Störungen von Wahlkampf- oder behördlichen Websites durch Cyberangriffe beobachtet.

Am Dienstag, dem 5. November 2024, war in den Vereinigten Staaten Wahltag. Bei dieser Wahl wurde nicht nur über den nächsten Präsidenten und Vizepräsidenten entschieden, sondern auch über den US-Senat, das Repräsentantenhaus, die Gouverneure der Bundesstaaten und die Gesetzgeber der Bundesstaaten. Die Ergebnisse bestätigen, dass der Republikaner Donald Trump die Präsidentschaftswahlen gewonnen hat.

In diesem Blog-Beitrag untersuchen wir die Online-Angriffe auf Websites im Zusammenhang mit den Wahlen – von denen einige bemerkenswert, aber keine störend waren – und wie sich die ersten Wahlergebnisse auf den Internet-Traffic in den USA sowohl auf nationaler als auch auf Ebene der Bundesstaaten ausgewirkt haben, wobei der Traffic landesweit um bis zu 15 % gestiegen ist. Wir werden auch E-Mail-Phishing-Trends und allgemeine DNS-Daten zu Nachrichteninteresse, den Kandidaten und wahlbezogenen Aktivitäten untersuchen.

Wir haben die Wahlen des Jahres 2024 weltweit in unserem Blog und in unserem Wahlbericht auf Cloudflare Radar verfolgt und über einige der mehr als 60 nationalen Wahlen, die in diesem Jahr rund um den Globus stattfinden, berichtet. Wir von Cloudflare unterstützen viele dieser Bemühungen, um einen sicheren und vertrauenswürdigen Wahlprozess zu gewährleisten. Wir arbeiteten eng mit Wahlbeamten, Regierungsbehörden und zivilgesellschaftlichen Gruppen im ganzen Land zusammen, um sicherzustellen, dass Gruppen, die im Bereich der Wahlen tätig sind, über die nötigen Werkzeuge verfügen, um online zu bleiben. 

Was die US-Wahlen betrifft, haben wir bereits über Trends im Zusammenhang mit der ersten Debatte zwischen Biden gegen Trump, dem versuchten Attentat auf Trump und die Republican National Convention, der Democratic National Convention, und der Präsidentschaftsdebatte zwischen Harris und Trump berichtet.

Wichtigste Erkenntnisse:

  • In den 24 Stunden vom 31. Oktober bis zum 1. November wehrte Cloudflare automatisch mehr als 6 Milliarden HTTP-DDoS-Anfragen ab, die auf mit den US-Wahlen verbundene Websites abzielten, z. B. auf Websites von staatlichen und lokalen Behörden und politischen Kampagnen. Während dieses Zeitraums kam es zu keinen nennenswerten Störungen der betroffenen Websites.

  • Am Tag vor der Wahl erreichte der DNS-Traffic zu den Websites von Trump/Republikanern und Harris/Demokraten seinen Höhepunkt, wobei der tägliche DNS-Traffic um 59 % beziehungsweise 4 % anstieg.

  • Am Wahltag verzeichneten die Bundesstaaten des Mittleren Westens („Midwest“) im Vergleich zur Vorwoche das stärkste Traffic-Wachstum in den gesamten USA. 

  • Der Internet-Traffic in den USA erreichte nach Schließung der ersten Wahllokale seinen Höhepunkt, mit einem Anstieg von 15% gegenüber der Vorwoche. 

  • Auch der DNS-Traffic zu Nachrichten-, Umfrage- und Wahl-Websites verzeichnete große Traffic-Spitzen. Die Wahldienste verzeichneten kurz vor Schließung der Wahllokale einen Anstieg von 756 % und die Nachrichtenseiten bis zum späten Abend einen Anstieg von 325 %.

Wie Cloudflare bei der Wahlinfrastruktur hilft 

BLOG-2618 2

Cloudflare hat sich zum Ziel gesetzt, dafür zu sorgen, dass Websites, die die Demokratie fördern – wie Wählerregistrierungsseiten, Wahlinformationsportale, Kampagnen-Websites und Plattformen zur Ergebnisberichterstattung – sicher und zugänglich bleiben, insbesondere in Zeiten starken Traffics oder bei Cyberangriffen. Über unsere Impact-Programme stellen wir mehr als 800 Websites, die an der Wahlinfrastruktur arbeiten, wichtige Ressourcen für die Cybersicherheit zur Verfügung.

  • Projekt Galileo: Das 2014 ins Leben gerufene Projekt Galileo bietet Medienorganisationen, Menschenrechtsaktivisten und gemeinnützige Organisationen auf der ganzen Welt kostenlose Dienste auf dem Niveau unseres Business-Tarifs. Wir schützen mehr als 65 Internetseiten, die sich mit Wahlen in den Vereinigten Staaten befassen und eine Reihe von Themen im Zusammenhang mit dem Wahlrecht, der Förderung freier und fairer Wahlen und der Veröffentlichung von Wahlergebnissen bearbeiten. Zu diesen Organisationen gehören Vote America, Choice Desk HQ, US Vote Foundation und Electionland.

  • Projekt Athenian: Das 2017 ins Leben gerufene Projekt Athenian bietet staatlichen und lokalen Behörden, die Wahlen durchführen, kostenlose Dienste auf Enterprise-Niveau. Ziel ist es, sicherzustellen, dass die Wähler ohne Unterbrechung auf korrekte und aktuelle Informationen über Wählerregistrierung, Wahllokale und Wahlergebnisse zugreifen können. Derzeit schützen wir im Rahmen des Projekts 423 Websites in 33 Bundesstaaten.

  • Cloudflare for Campaigns: Cloudflare for Campaigns wurde 2020 in Partnerschaft mit Defending Digital Campaigns eingeführt und bietet ein Paket von Produkten, um die wachsenden Risiken zu bekämpfen, die sich aus Cyberangriffen auf politische Kampagnen und staatliche Parteien ergeben. Wir schützen derzeit mehr als 354 Kampagnen und 34 politische Parteien auf nationaler Ebene in den Vereinigten Staaten. 

Seit 2020 haben wir unsere Partnerschaften mit Wahlbeamten, Regierungsbehörden und gemeinnützigen Organisationen intensiviert, um den notwendigen Schutz zu gewährleisten. Im Laufe des Jahres 2024 haben wir mit der CISA (Cybersecurity and Infrastructure Security Agency) und der Joint Cyber Defense Collaborative zusammengearbeitet, mehr als 300 Wahlbeamte über neue Bedrohungen informiert und mehr als 50 Telefonate mit staatlichen und lokalen Behörden geführt, um die Sicherheitspraktiken zu überprüfen. Darüber hinaus boten wir Webinare zu Cyberbedrohungen für Wahlgruppen und Strategien zum Schutz der Wahlinfrastruktur an.

Mit Defending Digital Campaigns haben wir mehr als 90 Kampagnen und Parteien Wochen vor dem Wahltag an Bord geholt. In diesem Zusammenhang haben wir auch mit politischen Dienstleistern zusammengearbeitet, die die Kampagneninfrastruktur verwalten, um Einblicke in neue Bedrohungen und deren Abwehr zu geben. Im Rahmen des Projekts Galileo haben wir mehr als 60 lokale Medien- und Journalismus-Websites, die über Wahlen berichten, an Bord geholt, um sicherzustellen, dass sie zeitnah und korrekt Informationen über Wahlprozesse, Kandidatenplattformen und Wahlergebnisse bereitstellen können.

Politische und wahlkampfbezogene Cyberangriffe 

Wie wir in diesem Jahr bereits mehrfach gesehen haben, richten sich gezielte DDoS-Angriffe (Distributed Denial of Service) um den Wahltag herum häufig gegen die Websites politischer Parteien oder Kandidaten. Online-Angriffe sind zwar häufig und nicht immer mit einer Wahl verbunden, doch in jüngster Zeit gab es DDoS-Vorfälle in Frankreich, den Niederlanden und im Vereinigten Königreich, bei denen es während der Wahlen um politische Parteien ging. 

In den USA haben wir unmittelbar vor der Wahl einen ähnlichen Anstieg der Angriffe verzeichnet. Cloudflare blockierte sowohl Cyberangriffe auf Webseiten der Republikaner als auch der Demokraten, wobei diese Angriffe das Ziel hatten, die jeweiligen Webseiten lahmzulegen. Obwohl einige Angriffe ein hohes Traffic-Aufkommen hatten, blieben die angegriffenen Websites im Netz.

DDoS-Angriffe, die sich insbesondere gegen politische oder wahlkampfrelevante Internetangebote in den USA richteten, nahmen ab September deutlich zu. Die mehr als 6 Milliarden HTTP-DDoS-Anfragen, die in den ersten sechs Tagen des Novembers verzeichnet wurden, übertrafen das Volumen der gesamten Monate September und Oktober.

BLOG-2618 3

 

Einige Kampagnen-Websites verursachten den größten Teil des Traffics an bösartigen HTTP-Anfragen im Rahmen von DDoS-Angriffen, wobei seit dem 1. Oktober ein deutlicher Anstieg zu verzeichnen war, verglichen mit minimalen DDoS-Aktivitäten zu Beginn des Jahres 2024.

Schauen wir uns ein paar Beispiele für konkrete DDoS-Angriffe an, da diese leichter zu verfolgen sind.

Prominente Kampagnen-Website, 29. Oktober–6. November 

Cloudflare blockierte eine Reihe von DDoS-Angriffen auf eine prominente Wahlkampf-Website. Die Angriffe begannen am 29. Oktober mit einer vierminütigen Spitze von 345.000 Anfragen pro Sekunde. Am 31. Oktober folgten intensivere Angriffe, wobei der erste über eine Stunde dauerte und einen Spitzenwert von 213.000 Anfragen pro Sekunde erreichte. Stunden später, am 1. November, erreichte ein größerer Angriff 700.000 Anfragen pro Sekunde, gefolgt von zwei weiteren Wellen mit 311.000 und 205.000 Anfragen pro Sekunde.

Innerhalb von 16 Stunden blockierte Cloudflare zwischen dem 31. Oktober und dem 1. November mehr als 6 Milliarden bösartige HTTP-Anfragen. Weitere Angriffe erfolgten am 3. November mit Spitzenwerten von 200.000 Anfragen pro Sekunde (rps), am 4. November mit 352.000 rps, am Wahltag, dem 5. November, mit 271.000 rps gegen 14:33 Uhr ET (11:33 Uhr PT) und am 6. November mit 108.000 rps.

BLOG-2618 4

Unsere Daten zeigen, dass der/die Angreifer die Nutzer-Agenten nach dem Zufallsprinzip ausgewählt, Cache-Busting-Techniken (Methoden zur Umgehung von zwischengespeicherten Inhalten und zur Überlastung von Servern mit einzelnen Anfragen) angewandt und einen geodiversen Ansatz verfolgt haben.

Der DDoS-Angriff am 1. November erreichte eine maximale Bandbreite von über 16 Gbit/s, die an Cloudflare gesendet wurde, und blieb während des Hauptangriffs, der mehr als zwei Stunden dauerte, bei über 8 Gbit/s.

BLOG-2618 5

Website der US-Wahlkampfinfrastruktur, 3. November

Die Angreifer weiteten ihre Angriffe über Wahlkampf-Websites hinaus auf politische Parteien und deren Infrastruktur aus und versuchten erfolglos, deren Dienste zu stören.  Am 3. November 2024 zum Beispiel richtete sich ein DDoS-Angriff gegen die Infrastruktur im Zusammenhang mit einer großen Kampagne. Er dauerte zwei Minuten und erreichte 260.000 bösartige HTTP-Anfragen pro Sekunde. 

BLOG-2618 7

Politische Partei eines US-Bundesstaates, 29. Oktober

Am 29. Oktober 2024 richtete sich ein groß angelegter DDoS-Angriff gegen die Website einer großen politischen Partei eines bestimmten US-Bundesstaates. Der Angriff dauerte über vier Stunden, von 12:00–17:29 Uhr ET (09:00–14:29 Uhr PT), und erreichte in der Spitze 206.000 Anfragen pro Sekunde. Insgesamt wurden an diesem Tag im Rahmen dieses DDoS Angriffs über 2 Milliarden böswillige HTTP-Anfragen blockiert.

BLOG-2618 8

Die gleiche Methode, die bei dem oben erwähnten Angriff auf eine der wichtigsten Wahlkampf-Websites am 1. November verwendet wurde, kam auch in diesem Fall zum Einsatz. In diesem Fall erreichte die DDoS-Attacke einen Spitzenwert von 5,7 Gbit/s, den der Angreifer an Cloudflare sendete, und hielt während der meisten der viereinhalbstündigen Dauer bei über 3 Gbit/s.

BLOG-2618 9

US-Counties als Ziel, 13. September

Seit September sind US-amerikanische staatliche und lokale Websites, die von Cloudflare im Rahmen des Projekts Athenian geschützt werden, vermehrt DDoS-Angriffen ausgesetzt, die sich vor allem gegen bestimmte Counties richten. Seit dem 1. September wurden über 290 Millionen bösartige HTTP-Anfragen an diese Art von Websites gestellt, wobei 4 % aller Anfragen als Bedrohung blockiert wurden. Diese Angriffe waren weniger häufig und intensiv als die auf die Infrastruktur der US-Wahlkampagnen. 

Am 13. September 2024 richtete sich ein DDoS-Angriff von 19:29–22:32 Uhr UTC (15:29–18:32 Uhr ET) gegen die Website eines Counties. Er dauerte drei Stunden und erreichte einen Spitzenwert von 46.000 bösartigen HTTP-Anfragen pro Sekunde.

BLOG-2618 10

Diese DDoS-Angriffsraten sind ohnehin schon beträchtlich, umso mehr, wenn wir sie mit den US-Präsidentschaftswahlen 2020 vergleichen. Im Jahr 2020 verzeichneten wir eine größere Vielfalt blockierter HTTP-Anfragen, die zwischen WAF- (Web Application Firewall) und Firewall-Regeln aufgeteilt wurden, sowie DDoS-Angriffe. Auch die Zahl der blockierten Anfragen im Zusammenhang mit DDoS und WAF-Attacken war deutlich geringer: im gesamten Monat Oktober 2020 waren es fast 100 Millionen und im Wahlmonat November 2020 fast 25 Millionen. Im Gegensatz dazu haben wir allein zwischen dem 1. –6. November 2024 über 6 Milliarden bösartige HTTP-Anfragen bei DDoS-Angriffen beobachtet, die auf Kampagnen abzielten.

Wichtig ist auch, dass selbst kleinere Angriffe für Websites, die nicht gut gegen ein so hohes Traffic-Aufkommen geschützt sind, verheerende Folgen haben können. DDoS-Angriffe überwältigen nicht nur die Systeme, sondern dienen, wenn sie erfolgreich sind, auch als Ablenkung für die IT-Teams, während die Angreifer versuchen, andere Arten von Datenverletzungen zu begehen.

Der Internet-Traffic in den USA nimmt nach Schließung der Wahllokale zu

Im Allgemeinen führen Wahltage nicht zu drastischen Veränderungen des Internet-Traffics. Der Traffic sinkt in der Regel während der Wahlzeiten leicht, wenn auch nicht so stark wie an nationalen Feiertagen, und steigt am Abend an, wenn die Ergebnisse bekannt gegeben werden. 

In den USA wurde am 5. November 2024 ein ähnliches Muster beobachtet, wobei der Internet-Traffic in der Nacht zunahm. Allerdings war der Traffic im Laufe des Tages in der Regel um 6 % höher als in der Vorwoche und begann bereits um 09:15 Uhr ET (06:15 Uhr PT). Dies könnte auch daran liegen, dass der Wahltag in den USA anders als in anderen Ländern an einem Wochentag und nicht an einem Wochenende fällt und kein nationaler Feiertag ist. Der Internet-Traffic erreichte seinen Höhepunkt nach Schließen der ersten Wahllokale, gegen 21:15 Uhr ET (18:15 Uhr PT), als TV-Nachrichtensender Countdown-Uhren anzeigten. Zu diesem Zeitpunkt lag der Traffic um 15 % höher als in der Vorwoche.

Hinweis: Die im nächsten Diagramm angezeigte Linie der vorherigen 7 Tage liegt aufgrund der Sommerzeitumstellung am Wochenende in den USA eine Stunde zurück. Alle Wachstumsberechnungen in diesem Beitrag berücksichtigen diese Veränderung.

BLOG-2618 11

Der stärkste Anstieg des Traffics (im Vergleich zur Vorwoche) am Wahltag fand gegen 01:30 Uhr ET (22:30 Uhr PT) statt, als die Hochrechnungen begannen, die Präsidentschaftswahlen für Trump zu begünstigen, und Fox News Pennsylvania zu seinen Gunsten aufforderte, wobei der Traffic im Vergleich zur Vorwoche um 32 % gestiegen ist. Später, während der Rede von Donald Trump zwischen 02:30–02:45 Uhr MEZ (23:30–23:45 Uhr PT), war der Internet-Traffic um 31 % höher als in der Vorwoche. 

Am Wahltag erreichte der tägliche Internet-Traffic in den USA gemessen an den Anfragen den höchsten Stand im Jahr 2024 und stieg gegenüber der Vorwoche um 6 % an.

BLOG-2618 12

Wie für einen typischen Wahltag zu erwarten, war auch der Anteil des Datenverkehrs von Mobilgeräten am Wahltag mit 43 % gegenüber 42 % in der Vorwoche leicht höher.

BLOG-2618 13

Das Traffic-Wachstum auf Ebene des US-Bundesstaats erreicht seinen Höhepunkt um 21:00 Uhr ET (18:00 Uhr PT) 

Die Veränderungen des Traffics auf Ebene des Bundesstaates am Wahltag im Vergleich zur Vorwoche liefern mehr Details als Daten auf nationaler Ebene. Die Karte unten zeigt die größten Veränderungen beim Traffic, der um 23:00 Uhr ET (20:00 Uhr PT) ihren Höhepunkt erreichte, nachdem die Wahllokale zu schließen begannen. Insbesondere nahm der Traffic am Wahltag landesweit und auf Ebene der Bundesstaaten zu, anders als während der zweistündigen Präsidentschaftsdebatten, die im landesweiten Fernsehen übertragen wurden.

BLOG-2618 14

Die stärksten Traffic-Zuwächse wurden in Maine (44 %), South Dakota (44 %) und US-Bundesstaat Kalifornien (44 %) verzeichnet. Interessanterweise verzeichneten die zentralen Bundesstaaten einen höheren Anstieg des Internet-Traffics als die Küstenstaaten. Bevölkerungsstärkere Staaten wie Kalifornien (8 %), Texas (19 %), New York (22 %) und Florida (23 %) verzeichneten ebenfalls einen deutlichen Traffic-Anstieg.

Die sieben Swing States, die als wahlentscheidend gelten – Georgia, Michigan, Nevada, North Carolina, Pennsylvania und Wisconsin (Arizona wird aufgrund von Datenproblemen nicht berücksichtigt) – verzeichneten jeweils einen Traffic-Zuwachs zwischen 17 % und 36 %. Hier ist ein konzentrierterer Blick auf diese Swing States, damit Sie sie leichter einsehen können:

Bundesstaat

Traffic-Zunahme

Ortszeit (in jedem Bundesstaat)

Georgia

25 %

21:15 Uhr

Michigan

34 %

21:15 Uhr

Nevada

17 %

20:15 Uhr

North Carolina

14 %

21:15 Uhr

Pennsylvania

33 %

21:15 Uhr

Wisconsin

36 %

22:15 Uhr

Wenden wir uns nun den Domain-Trends zu, so zeigen unsere 1.1.1.1 Resolver-DNS-Daten einen deutlichen Einfluss während der US-Wahlen auf die Analyse bestimmter Kategorien.

Die Analyse des DNS-Traffics für US-Nachrichtenmedien zeigt, dass der Traffic aus den Vereinigten Staaten direkt nach 17:00 Uhr MEZ (18:00 Uhr MEZ) deutlich anstieg, und zwar um etwa 15 % im Vergleich zur Vorwoche. Der Traffic stieg im Laufe des Tages weiter an und erreichte seinen Höhepunkt zwischen 22:00–23:00 Uhr ET (19:00–20:00 Uhr PT), wobei das Traffic-Volumen bei den DNS-Anfragen um 325 % höher war als in der Vorwoche. Auch am Mittwoch, den 6. November, um 05:00 Uhr ET (02:00 Uhr PT) gab es einen kurzen Anstieg um 117 %.

BLOG-2618 15

Wir beobachteten am Wahltag einen deutlich höheren DNS-Traffic für die Websites von Wahldiensten – also Websites von Plattformen oder Organisationen, die Umfragen durchführen und veröffentlichen – und erreichten seinen Höhepunkt um 13:00 Uhr ET (10:00 Uhr PT) mit einem Anstieg von 206 % gegenüber der Vorwoche um 22:00 Uhr ET (19:00 Uhr PT), mit einem Anstieg von 756 %. Der tägliche Traffic in dieser Kategorie stieg am Wahltag um 145 % und am Vortag um 36 %.

BLOG-2618 16

Auch der DNS-Traffic auf Websites, die sich mit den Wahlen und Wahlinformationen befassen, hat um den Wahltag herum deutlich zugenommen. Der Traffic begann am Tag vor der Wahl deutlich zu steigen und erreichte am 5. November 2024 um 12:00 Uhr ET (09:00 Uhr PT) mit einem Anstieg von 313 % gegenüber der Vorwoche seinen Höhepunkt. Der tägliche Traffic war am Wahltag um 139 % und am Vortag um 68 % höher.

BLOG-2618 17

Social-Media-Websites/-Anwendungen, insbesondere Microblogging-Plattformen wie X und Threads, waren am Wahltag ebenfalls betroffen. Der DNS-Traffic für diese Microblogging-Plattformen erreichte seinen Höhepunkt um 22:00 Uhr ET (19:00 Uhr PT), was mit den Spitzenwerten für Nachrichtenorganisationen und Meinungsforschungsdienste übereinstimmt und einen Anstieg von 91 % im Vergleich zur Vorwoche bedeutet. In dieser Microblogging-Kategorie stieg der tägliche DNS-Traffic am Wahltag um 12 % gegenüber der Vorwoche.

BLOG-2618 18

Was die beiden primären Präsidentschaftskandidaten betrifft, so war der DNS-Traffic für ihre Websites und die Websites ihrer Parteien am Tag vor der Wahl viel höher als am Wahltag. Am 4. November 2024 stieg der tägliche DNS-Traffic auf Websites von Trump und den Republikanern im Vergleich zur Vorwoche um 59 %, während der Traffic auf Websites von Harris und den Demokraten, die in der Vorwoche einen stärkeren Anstieg des DNS-Traffics verzeichneten, um 4 % zunahm.

BLOG-2618 19
BLOG-2618 20

Aus Sicht der Cybersicherheit ziehen trendige Ereignisse, Themen und Personen oft mehr E-Mails an, darunter auch bösartige, Phishing- und Spam-Nachrichten. Unsere frühere Analyse befasste sich mit E-Mail-Trends zu „Joe Biden“ und „Donald Trump“ seit Januar. In der Zwischenzeit haben wir sie aktualisiert und darin auch Kamala Harris nach dem Parteitag der Demokraten und die Debatte zwischen Harris und Trump berücksichtigt.

Vom 1. Juni bis zum 4. November 2024 verarbeitete der Cloud Email Security Service von Cloudflare über 19 Millionen E-Mails mit „Donald Trump“ oder „Kamala Harris“ in der Betreffzeile – 13,9 Millionen für Trump und 5,3 Millionen für Harris. Fast die Hälfte dieser E-Mails (49 %) wurde seit September verschickt. In den letzten 10 Tagen des Wahlkampfs (seit dem 24. Oktober) wurde Harris in 800.000 E-Mail-Betreffzeilen erwähnt und Trump in 1,3 Millionen.

BLOG-2618 21

Seit dem 1. Juni wurden 12 % der E-Mails, in denen Trump erwähnt wurde, als Spam markiert, und 1,3 % wurden als bösartig oder Phishing gekennzeichnet. Diese Rate ist seit dem 1. September gesunken: nur 3 % wurden als Spam und 0,3 % als bösartig markiert. Bei E-Mails, in denen Harris erwähnt wurde, waren die Raten niedriger: 0,6 % wurden seit Juni als Spam und 0,2 % als böswillig eingestuft, was sich seit dem 1. September leicht auf 1,2 % Spam und 0,2 % böswillig erhöhte. Trump wurde in den Betreffzeilen der E-Mails häufiger erwähnt als Harris und war in einem höheren Prozentsatz der Spam- und bösartigen E-Mails zu finden.

BLOG-2618 22

Fazit: Wahlen im Blick behalten

Obwohl Cloudflare einen bemerkenswerten Anstieg von DDoS-Angriffen auf politische und wahlkampfrelevante Websites beobachtete und Milliarden von böswilligen Anfragen blockierte, führten diese Angriffe aufgrund von Planung und proaktiver Verteidigung zu keinen nennenswerten Störungen. Wir teilen die Ansicht der Cybersecurity and Infrastructure Security Agency, dass „unsere Wahlinfrastruktur noch nie so sicher war“, und schließen uns deren Schlussfolgerung an: „Wir haben keine Hinweise auf böswillige Aktivitäten, die sich wesentlich auf die Sicherheit oder Integrität unserer Wahlinfrastruktur ausgewirkt haben.“ Es ist für das Funktionieren der Demokratie von entscheidender Bedeutung, dass unsere Wahlen sicher und ausfallsicher sind, und Cloudflare ist stolz darauf, dazu beigetragen zu haben. 

Wenn Sie weitere Trends und Erkenntnisse über das Internet und insbesondere über Wahlen verfolgen möchten, können Sie Cloudflare Radar und insbesondere unseren neuen Bericht „2024 Elections Insights“ einsehen, der nach den jeweiligen wichtigen Wahlereignissen des Jahres stets aktualisiert wird.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Cloudflare Radar (DE)ElectionsAthenian Project (DE)Trends (DE)DDoSCloudflare for CampaignsInternet Traffic (DE)Election Security

Folgen auf X

João Tomé|@emot
Jocelyn Woolbright|@jo_woolbright
Cloudflare|@cloudflare

Verwandte Beiträge

20. November 2024 um 22:00

Bigger and badder: how DDoS attack sizes have evolved over the last decade

If we plot the metrics associated with large DDoS attacks observed in the last 10 years, does it show a straight, steady increase in an exponential curve that keeps becoming steeper, or is it closer to a linear growth? Our analysis found the growth is not linear but rather is exponential, with the slope varying depending on the metric (rps, pps or bps). ...