
Hohe Nachfrage nach Online-Inhalten und wachsende Cyberbedrohungen prägten das Jahresende
DigiCert hat heute seinen RADAR Threat Intelligence Brief für das vierte Quartal 2025 veröffentlicht. Der Bericht liefert datengestützte Einblicke darüber, wie die weltweite Internetnachfrage und Cyberbedrohungen im vierten Quartal aufeinandertrafen. Basierend auf Billionen von Netzwerkereignissen auf der globalen Sicherheitsplattform von DigiCert – zu der UltraDNS, UltraDDoS Protect und UltraWAF gehören – bietet RADAR einen der umfassendsten Einblicke in die heutige, sich stetig wandelnde Bedrohungslandschaft.
Der RADAR-Bericht für Q4 zeigt, dass das Jahresende weiterhin einen einzigartigen und anhaltenden Druck auf die Internetinfrastruktur ausübt. Saisonale Anstiege der Online-Aktivitäten – getrieben durch Geschäftszyklen, Online-Handel, Reiseverkehr und Geräteaktivierungen – fielen mit einer messbaren Zunahme bösartiger Aktivitäten zusammen. Dies unterstreicht die Notwendigkeit für resiliente, mehrschichtige Sicherheitsstrategien.
Wichtige Erkenntnisse aus dem Q4 2025 RADAR Brief
Die Nachfrage nach Online-Inhalten blieb das gesamte Quartal über hoch.
Der Internetverkehr verzeichnete über das gesamte Quartal hinweg ein konstant hohes Wachstum mit nur wenigen kurzen Spitzen rund um Großereignisse. Die DNS-Nutzungsdaten von DigiCert zeigen, dass aus ehemals kurzen Phasen hoher Nachfrage nun längere Zeiträume anhaltender Last geworden sind, die Wochen statt Tage andauern. In der Hochsaison gibt es keine klaren „Nebenzeiten“ mehr.
Gleichzeitig blieben bestimmte DNS-Signale wie NXDOMAIN-Anfragen (fehlgeschlagene Suchanfragen) und Abfragen durch Automatisierungstools über dem Normalniveau. Dies deutet auf ein konstant hohes Level hin an:
- Internet-Scans
- Falsch konfigurierten Systemen, die wiederholt fehlerhafte Anfragen stellen
- Automatisierten Sondierungen oder Auskundschaftung durch Bots und Tools
Warum das wichtig ist:
- Spitzennachfrage wird zur Norm, nicht zur Ausnahme: Systeme können sich nicht mehr auf kurze Erholungsfenster verlassen.
- Das „Hintergrundrauschen“ ist permanent höher: Auch wenn nichts Offensichtliches passiert, steht die DNS-Infrastruktur unter kontinuierlichem Druck.
- Manuelle oder reaktive Ansätze skalieren nicht: Weil die Last anhaltend ist, statt nur kurz anzusteigen und wieder abzufallen.
- Sicherheits- und Verfügbarkeitsrisiken steigen im Stillen: Beständiges Scannen und Fehlkonfigurationen schaffen mehr Gelegenheiten für Ausfälle oder Exploits.
DDoS-Aktivitäten haben sich intensiviert und weiterentwickelt.
DDoS-Angriffe nahmen im Verlauf des vierten Quartals an Häufigkeit, Umfang und Dauer zu. Statt kurzer Störungen führten Angreifer zunehmend längere und größere Attacken durch, die darauf ausgelegt waren, Systeme und Abwehrmechanismen unter dauerhaften Druck zu setzen.
Dies spiegelt eine Verschiebung wider: weg von kurzen Test-Angriffen hin zu anhaltender Belastung, mit dem Ziel, die Infrastruktur über die Zeit hinweg zu zermürben.
Warum das wichtig ist:
- DDoS ist keine kurze Störung mehr; Angriffe dauern länger und erfordern eine anhaltende Reaktion.
- Längere Angriffe erhöhen das Risiko einer Leistungsverschlechterung, nicht nur von Komplettausfällen.
- Abwehrmechanismen, die für kurze Spitzen ausgelegt sind, könnten dem anhaltenden Druck nicht standhalten.
- Längere Angriffe treiben Betriebskosten und Auswirkungen auf Kunden schleichend in die Höhe.
Bedrohungen auf Anwendungsebene blieben hochgradig automatisiert, aber fokussierter.
Angriffe auf Webanwendungen wurden weiterhin größtenteils durch automatisierte Tools getrieben, wobei Angreifer wiederholt testeten, wie Anwendungen auf verschiedene Anfragen reagieren. Anstatt laute, einmalige Angriffe zu starten, konzentrierte sich die Aktivität auf fortlaufendes Sondieren – unter Einsatz von Techniken wie Cookie-Manipulation –, um im Laufe der Zeit unbemerkt Schwachstellen zu finden.
Auch wenn das Gesamtvolumen schwankte, blieb das Verhalten konstant: hartnäckiges, automatisiertes Testen statt offensichtlicher Störungen.
Warum das wichtig ist:
- Anwendungen stehen unter ständigen Hintergrund-Tests, selbst wenn der Datenverkehr normal erscheint.
- Diese leiseren Angriffe sind schwerer zu erkennen und können länger andauern.
- Wiederholtes Sondieren erhöht das Risiko, dass kleine Fehlkonfigurationen zu echten Sicherheitsproblemen werden.
- Abwehrmechanismen müssen kontinuierlich arbeiten, nicht nur auf Spitzen reagieren.
„Das vierte Quartal bestätigt, dass Resilienz nicht mehr bedeutet, isolierte Verkehrs- und Angriffsspitzen abzufedern“, sagt Michael Smith, AppSec CTO bei DigiCert. „Angesichts der stetig wachsenden Internetbandbreite und der Entstehung der Botnetze Aisuru und Kimwolf müssen Organisationen darauf vorbereitet sein, unter anhaltender Nachfrage und dauerhaftem Angriffsdruck zu operieren – und zwar gleichzeitig auf DNS-, Netzwerk- und Anwendungsebene.“
Der vollständige DigiCert RADAR Brief Q4 2025 ist hier verfügbar.
Weiterführende Artikel:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







