
Die Zahl der 5G-Mobilfunkabonnements wird laut dem Ericsson Mobility Report 2022 bis Ende 2028 voraussichtlich fünf Milliarden umfassen. Mehr als zwei Jahre nach der Pandemie nimmt die Nutzung von drahtlosen Hotspots unvermindert zu. Ob für Reisende, Remote-Mitarbeiter oder Gamer – eine zuverlässige Internetverbindung ist unabdingbar. Allerdings steigt mit der zunehmenden Beliebtheit mobiler Hotspots auch deren Anfälligkeit für Cyberangriffe.
Christian Syrbe, Chief Solution Architect bei NETSCOUT, erläutert die Auswirkungen der zunehmenden Nutzung von drahtlosen Hotspots auf die Sicherheit von Telekommunikationsanbietern:
„Zweifellos freuen sich Mobilfunkbetreiber über die fortschreitende Entwicklung von 5G-Netzen und die zunehmende Nutzung von Hotspots. Die Verbreitung von 5G wird den Betreibern dabei helfen, den Umsatzrückgang umzukehren, indem sie neue, innovative Dienste unterstützen, um im Wettbewerb konkurrenzfähig zu bleiben. Ebenso ermöglicht die zunehmende Nutzung drahtloser Hotspots den Betreibern, ihre schwer angeschlagenen Umsätze zu steigern.
Dies bietet jedoch auch reichlich Gelegenheit für Bedrohungsakteure, Mobilfunkbetreiber anzugreifen. Tatsächlich haben die Angriffe auf Mobilfunkbetreiber in der zweiten Halbjahr 2021 um 38 Prozent zugenommen.
Bedrohungsakteure haben die Effektivität altbekannter Angriffsmethoden durch neue Modifikationen und Strategien verbessert. Dies ist der Fall bei Botnetzen, die es seit den 1980er Jahren gibt. Im Jahr 2021 änderten die Angreifer ihre Strategien, um Mirai-Botnets der Serverklasse zu schaffen, die für hochwirksame DDoS-Angriffe genutzt wurden. So wurden beispielsweise zwei Direct-Path-Packet-Flooding-Angriffe mit mehr als 2,5 Tbps über serverbasierte Botnets gestartet. Dies sind die ersten Direct-Path-DDoS-Angriffe der Terabit-Klasse, die entdeckt wurden.
Die Popularität von DDoS-Botnets der Serverklasse hängt mit der Zunahme von Direct-Path-DDoS-Angriffen zusammen, die in den Jahren 2021 und 2022 zu beobachten war. Zweifellos entwickeln sich Botnets in einem erschreckenden Tempo weiter. Ihre Fähigkeiten erweitern sich mit jedem Jahr, und ihre Ziele reichen nun von Gamern bis zu geopolitischen Feinden. Es gibt mehrere Trends, die den Angreifern Grund genug sind, diesen Weg weiterzuverfolgen. Dazu gehören die Einführung von drahtgebundenen und drahtlosen 5G-Breitband-Internetverbindungen mit mehreren Gigabit für Verbraucher, immer leistungsfähigere Heimcomputer und IoT-Geräte.“
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






