Report: DDoS-Angriffe dominieren weiter das Cybercrime

Redaktion  |
Report: DDoS-Angriffe dominieren weiter das Cybercrime

Report: DDoS-Angriffe dominieren weiter das Cybercrime.

Netscout hat den neuen Threat Intelligence Report veröffentlicht, der die Entwicklung von Distributed-Denial-of-Service-Angriffen (DDoS) detailliert beschreibt. Eines der Kernergebnisse: Heutige DDoS-Angriffe haben sich zu präzisionsgelenkten Waffen mit geopolitischem Einfluss entwickelt, die in der Lage sind, kritische Infrastrukturen zu destabilisieren.

Hacktivistische Gruppen wie NoName057(16) führten jeden Monat Hunderte von koordinierten Angriffen aus, die sich unter anderem gegen die Kommunikation-, Transport-, Energie-, öffentliche Verwaltung-, Finanz und Verteidigungsektoren richteten. DDoS-for-hire-Dienste haben Angriffstools für jedermann verfügbar gemacht und ermöglichen es auch unerfahrenen Akteuren, komplexe Angriffskampagnen durchzuführen. KI-gestützte Automatisierung, Multi-Vektor-Angriffe und Carpet-Bombing-Techniken stellen traditionelle Abwehrmechanismen vor große Herausforderungen. Botnetze kompromittierten Zehntausende von IoT-Geräten, Servern und Routern, führten nachhaltige Angriffe durch und verursachten erhebliche Störungen. Jede dieser Angriffsmethodik ist für sich genommen schon gefährlich, doch durch ihre Kombination schaffen sie ein noch nie dagewesenes Cyberrisiko für Organisationen und Netzwerke von Service-Providern weltweit.

DDOs und weitere Angriffe – Kernergebnisse im Überblick

  • Massives globale Angriffsvolumen – Netscout verzeichnete in der ersten Hälfte des Jahres 2025 über 50 DDoS-Angriffe mit einer Bandbreite von mehr als einem Terabit pro Sekunde (Tbps), darunter ein Spitzenwert von 3,12 Tbps in den Niederlanden. Zudem wurden mehrere Angriffe mit extrem hohem Datenvolumen in Gigapaketen pro Sekunde (Gpps) beobachtet, darunter ein Angriff in den Vereinigten Staaten mit 1,5 Gpps.
  • Geopolitische Ereignisse lösten beispiellose DDoS-Angriffe aus – Im Rahmen des Konflikts zwischen Indien und Pakistan griff eine Hacktivisten-Gruppe im Mai die indische Regierung und den Finanzsektor an, während der Konflikt zwischen dem Iran und Israel im Juni über 15.000 Angriffe gegen den Iran und 279 Angriffe gegen Israel verursachte.
  • Raffiniertere Botnet-gesteuerte Angriffe – Im März kam es täglich zu mehr als 880 Bot-gesteuerten DDoS-Angriffen. Der Höchstwert lag bei 1.600 Vorfällen, wobei die Angriffsdauer auf durchschnittlich 18 Minuten anstieg.
  • Neue Bedrohungsakteure tauchten auf – DieNet führte seit März über 60 Angriffe mit einer DDoS-for-hire-Infrastruktur aus, während Keymous+ 73 Angriffe in 28 Branchen in 23 Ländern startete.
  • NoName057(16) bleibt dominanter Akteur – Mit mehr als 475 Angriffen allein im März, 337 Prozent mehr als die nächstaktivste Gruppe, zielte die Hacktivisten-Gruppe auf Regierungswebsites in Spanien, Taiwan und der Ukraine ab.

„Da Hacktivistengruppen zunehmend Automatisierung, gemeinsam genutzte Infrastrukturen und sich weiterentwickelnde Taktiken einsetzen, müssen Unternehmen erkennen, dass traditionelle Abwehrmaßnahmen nicht mehr ausreichen“, erklärte Richard Hummel, Director Threat Intelligence bei Netscout. „Die Integration von KI-Assistenten und der Einsatz großer Sprachmodelle (LLMs) wie WormGPT und FraudGPT verschärfen diese Sorge zusätzlich. Und auch wenn der jüngste Schlag gegen NoName057(16) mit der Abschaltung von mehreren Hundert Servern vorübergehend zu einer Reduzierung der DDoS-Botnet-Aktivitäten dieser Gruppe geführt hat, ist eine dauerhafte Verhinderung ihrer Rückkehr als führende DDoS-Hacktivisten-Bedrohung keineswegs garantiert. Unternehmen benötigen intelligente, bewährte DDoS-Abwehrmechanismen, welche die ausgefeilten Angriffe der heutigen Zeit umgehen können.“

Hintergrund: Netscout erfasst die DDoS-Bedrohungslandschaft umfassend aus passiven, aktiven und reaktiven Überwachungssystemen und bietet so einzigartige Einblicke in globale Angriffstrends.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Skip to content