Share
Beitragsbild zu DigiCert veröffentlicht RADAR-Bericht für Q4 2025

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

2. Februar 2026

Hohe Nachfrage nach Online-Inhalten und wachsende Cyberbedrohungen prägten das Jahresende

DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und Cyberbedrohungen im vierten Quartal aufeinandertrafen. Basierend auf Billionen von Netzwerkereignissen auf der globalen Sicherheitsplattform von DigiCert – zu der UltraDNS, UltraDDoS Protect und UltraWAF gehören – bietet RADAR einen der umfassendsten Einblicke in die heutige, sich stetig wandelnde Bedrohungslandschaft.

Der RADAR-Bericht für Q4 zeigt, dass das Jahresende weiterhin einen einzigartigen und anhaltenden Druck auf die Internetinfrastruktur ausübt. Saisonale Anstiege der Online-Aktivitäten – getrieben durch Geschäftszyklen, Online-Handel, Reiseverkehr und Geräteaktivierungen – fielen mit einer messbaren Zunahme bösartiger Aktivitäten zusammen. Dies unterstreicht die Notwendigkeit für resiliente, mehrschichtige Sicherheitsstrategien.

Wichtige Erkenntnisse aus dem Q4 2025 RADAR Brief

Die Nachfrage nach Online-Inhalten blieb das gesamte Quartal über hoch.

Der Internetverkehr verzeichnete über das gesamte Quartal hinweg ein konstant hohes Wachstum mit nur wenigen kurzen Spitzen rund um Großereignisse. Die DNS-Nutzungsdaten von DigiCert zeigen, dass aus ehemals kurzen Phasen hoher Nachfrage nun längere Zeiträume anhaltender Last geworden sind, die Wochen statt Tage andauern. In der Hochsaison gibt es keine klaren „Nebenzeiten“ mehr.

Gleichzeitig blieben bestimmte DNS-Signale wie NXDOMAIN-Anfragen (fehlgeschlagene Suchanfragen) und Abfragen durch Automatisierungstools über dem Normalniveau. Dies deutet auf ein konstant hohes Level hin an:

  • Internet-Scans
  • Falsch konfigurierten Systemen, die wiederholt fehlerhafte Anfragen stellen
  • Automatisierten Sondierungen oder Auskundschaftung durch Bots und Tools

Warum das wichtig ist:

  • Spitzennachfrage wird zur Norm, nicht zur Ausnahme: Systeme können sich nicht mehr auf kurze Erholungsfenster verlassen.
  • Das „Hintergrundrauschen“ ist permanent höher: Auch wenn nichts Offensichtliches passiert, steht die DNS-Infrastruktur unter kontinuierlichem Druck.
  • Manuelle oder reaktive Ansätze skalieren nicht: Weil die Last anhaltend ist, statt nur kurz anzusteigen und wieder abzufallen.
  • Sicherheits- und Verfügbarkeitsrisiken steigen im Stillen: Beständiges Scannen und Fehlkonfigurationen schaffen mehr Gelegenheiten für Ausfälle oder Exploits.

DDoS-Aktivitäten haben sich intensiviert und weiterentwickelt.

DDoS-Angriffe nahmen im Verlauf des vierten Quartals an Häufigkeit, Umfang und Dauer zu. Statt kurzer Störungen führten Angreifer zunehmend längere und größere Attacken durch, die darauf ausgelegt waren, Systeme und Abwehrmechanismen unter dauerhaften Druck zu setzen.

Dies spiegelt eine Verschiebung wider: weg von kurzen Test-Angriffen hin zu anhaltender Belastung, mit dem Ziel, die Infrastruktur über die Zeit hinweg zu zermürben.

Warum das wichtig ist:

  • DDoS ist keine kurze Störung mehr; Angriffe dauern länger und erfordern eine anhaltende Reaktion.
  • Längere Angriffe erhöhen das Risiko einer Leistungsverschlechterung, nicht nur von Komplettausfällen.
  • Abwehrmechanismen, die für kurze Spitzen ausgelegt sind, könnten dem anhaltenden Druck nicht standhalten.
  • Längere Angriffe treiben Betriebskosten und Auswirkungen auf Kunden schleichend in die Höhe.

Bedrohungen auf Anwendungsebene blieben hochgradig automatisiert, aber fokussierter.

Angriffe auf Webanwendungen wurden weiterhin größtenteils durch automatisierte Tools getrieben, wobei Angreifer wiederholt testeten, wie Anwendungen auf verschiedene Anfragen reagieren. Anstatt laute, einmalige Angriffe zu starten, konzentrierte sich die Aktivität auf fortlaufendes Sondieren – unter Einsatz von Techniken wie Cookie-Manipulation –, um im Laufe der Zeit unbemerkt Schwachstellen zu finden.

Auch wenn das Gesamtvolumen schwankte, blieb das Verhalten konstant: hartnäckiges, automatisiertes Testen statt offensichtlicher Störungen.

Warum das wichtig ist:

  • Anwendungen stehen unter ständigen Hintergrund-Tests, selbst wenn der Datenverkehr normal erscheint.
  • Diese leiseren Angriffe sind schwerer zu erkennen und können länger andauern.
  • Wiederholtes Sondieren erhöht das Risiko, dass kleine Fehlkonfigurationen zu echten Sicherheitsproblemen werden.
  • Abwehrmechanismen müssen kontinuierlich arbeiten, nicht nur auf Spitzen reagieren.

„Das vierte Quartal bestätigt, dass Resilienz nicht mehr bedeutet, isolierte Verkehrs- und Angriffsspitzen abzufedern“, sagt Michael Smith, AppSec CTO bei DigiCert. „Angesichts der stetig wachsenden Internetbandbreite und der Entstehung der Botnetze Aisuru und Kimwolf müssen Organisationen darauf vorbereitet sein, unter anhaltender Nachfrage und dauerhaftem Angriffsdruck zu operieren – und zwar gleichzeitig auf DNS-, Netzwerk- und Anwendungsebene.“

Der vollständige DigiCert RADAR Brief Q4 2025 ist hier verfügbar.

Weiterführende Artikel:

 


Bild/Quelle: https://depositphotos.com/de/home.html