
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche und jeder Größe werden immer häufiger Ziel der Cyberattacken, die Netzwerke und Server mit übermäßigen Anfragen überlasten und so lahmlegen wollen. Der aktuelle Gcore Radar Report zeigt, dass die Häufigkeit und die Intensität dieser Angriffe im ersten Halbjahr 2024 deutlich zugenommen haben. Besonders auffällig: Die Technologiebranche verzeichnete eine Verdopplung der Angriffe, von 7 auf 15 Prozent der betroffenen Unternehmen. Doch was bedeutet das für die Verantwortlichen in den Firmen und wie können sie sich schützen?
Doppelte Bedrohung für Technologieunternehmen
Die Erkenntnisse des Radar Reports sprechen eine deutliche Sprache: Cyberkriminelle haben sich zunehmend auf Technologieunternehmen spezialisiert. Diese bieten eine besonders attraktive Angriffsfläche, da ihre Infrastrukturen häufig von vielen weiteren Unternehmen genutzt werden. Dadurch wird es den Angreifern ermöglicht, die Infrastruktur eines Technologiedienstleisters zu übernehmen und sie für größere, verstärkte Angriffe zu missbrauchen.
Hinzu kommt, dass die Angriffe immer intensiver geworden sind. Dass im vergangenen Halbjahr die Spitzenleistung von 1,6 Terabit pro Sekunde (Tbps) auf 1,7 Tbps anstieg, belegt, dass die DDoS-Angriffe präziser und raffinierter auf die Schwächen der Opfer zugeschnitten werden. Angreifer können jetzt also noch mehr Daten generieren, um das System, auf das sie es abgesehen haben, in kurzer Zeit zu überwältigen, wodurch Angriffe schwerer abzuwehren sind. Selbst eine kleine Veränderung der Übertragungsgeschwindigkeit kann zu erheblichen Schäden führen. Attacken mit einer solchen Intensität sind für Unternehmen, die auf kontinuierliche Online-Dienste angewiesen sind, eine echte Bedrohung.
Ein genauerer Blick auf die Methoden der Angreifer zeigt, dass UDP-Floods die bevorzugte Wahl bleiben und 61 Prozent aller DDoS-Angriffe ausmachen. Ergänzt werden sie durch TCP-Floods (18 Prozent) und SYN-Floods (11 Prozent), die ebenfalls einen signifikanten Teil der Attacken ausmachen.
Globale Dimension der Angriffe
Die Bedrohung durch DDoS-Angriffe ist weltweit spürbar. Laut Report stammen fast 27 Prozent der Angriffe auf Netzwerkebene aus den USA, gefolgt von Deutschland mit fast 19 Prozent. Deutschland landet auch bei Angriffen auf Anwendungsebene auf den vorderen Plätzen – die Niederlande führen als Herkunftsland mit 27 Prozent.
Die geografische Streuung der Angriffe und die Anpassungsfähigkeit der Täter – von kurzen, schwer erkennbaren Attacken bis hin zu stundenlangen Angriffen – machen deutlich, wie wichtig internationale Kooperationen sind. Nur durch den Austausch von Bedrohungsdaten und die Zusammenarbeit über Ländergrenzen hinweg, können Unternehmen die sich ständig weiterentwickelnden Angriffsmethoden sicher erkennen und so effektiv bekämpfen.
Die Rolle einer robusten Infrastruktur bei der DDoS-Abwehr
Um der wachsenden Bedrohung durch DDoS-Angriffe zu begegnen, ist nicht nur ein fortschrittliches Sicherheitsmanagement entscheidend, sondern auch eine zuverlässige technologische Infrastruktur. Ein häufiger Anwendungsfall: Live-Streaming, wenn Millionen von Menschen gleichzeitig auf dieselben Dienste zugreifen wollen. Auch hier kann es bei DDoS-Angriffen auf digitale Plattformen zu einer Überlastung kommen. Ein Ausfall, insbesondere in kritischen und spannenden Momenten, sorgt dann für große Enttäuschung. Die Sicherheit solcher Infrastrukturen ist für Live-Streaming-Veranstaltungen auch von entscheidender Bedeutung, weil die Medien- und Unterhaltungsbranche am dritthäufigsten auf der Anwendungsebene (L7) angegriffen wird.
Strategien zur Abwehr von DDoS-Angriffen
Was also können Unternehmen tun, um sich gegen diese wachsende Bedrohung zu schützen? Es gibt eine Reihe von bewährten Maßnahmen, welche die Cybersicherheit erhöhen können:
- Erweiterte Filtermethoden: Mit den richtigen Filterregeln kann bösartiger Datenverkehr bereits an den Grenzroutern abgefangen und in Reinigungssysteme umgeleitet werden. Hier wird der Datenverkehr genauer analysiert und bei Bedarf blockiert, während nur ‘saubere’ Daten bei den jeweiligen Servern ankommen. Was die fortschrittlichen Filtermethoden allerdings besonders wirkungsvoll macht, sind benutzerdefinierte DDoS-Schutzregeln, die darauf ausgerichtet sind, branchenspezifischen oder sogar unternehmensspezifischen Bedrohungen entgegenzuwirken. Je komplexer der Filter ist, desto besser ist der Schutz.
- Anpassungsfähige Cloud-Netzwerke: Der Einsatz von Cloud-Technologien bietet Unternehmen eine skalierbare Möglichkeit, auf großangelegte Angriffe zu reagieren. Durch die Verteilung des Datenverkehrs auf ein globales Netzwerk können DDoS-Angriffe abgeschwächt werden, ohne dass die eigenen Server überlastet werden.
- Kooperation und Informationsaustausch: Ein wesentlicher Faktor im Kampf gegen Cyberkriminelle ist der Austausch von Bedrohungsdaten. Unternehmen sollten sich mit anderen Akteuren der Branche und Sicherheitsanbietern vernetzen, um frühzeitig über neue Bedrohungen informiert zu sein und entsprechend reagieren zu können.
Wachsam bleiben und handeln
Die Zunahme der DDoS-Angriffe auf Technologieunternehmen zeigt, dass die Bedrohungslage ernster ist als je zuvor. Die Angreifer werden raffinierter und setzen zunehmend auf verstärkte Attacken, die speziell auf die Schwächen ihrer Opfer ausgerichtet sind. Unternehmen müssen daher ihre Abwehrstrategien überdenken und in moderne, automatisierte Sicherheitslösungen investieren, um den Schutz ihrer Infrastruktur zu gewährleisten. Nur so können sie sicherstellen, dass ihre Dienste auch in Zukunft zuverlässig und ohne Unterbrechungen zur Verfügung stehen.
Elena Simon: Elena Simon ist General Manager DACH bei Gcore, einem Anbieter von Public Cloud und Edge Computing, KI, Content Delivery (CDN), Hosting und Security-Lösungen. Neben dem Studium der Wirtschaftsinformatik an der TU Braunschweig machte sie Tanzkarriere und trat bei der Weltmeisterschaft 2004 an. Mit Diplom und Medaille kam sie 2007 in die Tech-Branche. Nach Stationen bei einem Telecom-Anbieter und einem Spieleentwickler stieg sie 2014 bei Gcore als Business Development Manager ein und leitet dort inzwischen das DACH-Geschäft. Elena tanzt immer noch leidenschaftlich und legt auch bei Kunden- wie Mitarbeiterführung viel Wert auf Harmonie.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






