
Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen.
Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- und Sicherheitslösungen, hat einen der größten jemals registrierten DDoS-Angriffe erfolgreich abgewehrt. Der multiregionale Angriff erreichte einen Trafffic Spike von 6 Terabit pro Sekunde (Tbps) und eine Paketrate von 5,3 Milliarden Paketen pro Sekunde (Bpps).
Der Angriff richtete sich gegen einen Hosting-Anbieter im Gaming-Sektor, doch Methode und Umfang deuten auf eine größere Entwicklung hin: DDoS-Kampagnen nehmen in Intensität und Zielvielfalt zu und bedrohen zunehmend digitale Infrastrukturen. Der Angriff steht im Zusammenhang mit dem AISURU-Botnetz, das in den vergangenen Monaten weltweit für mehrere schwerwiegende Vorfälle verantwortlich war.
„Dieser Vorfall verdeutlicht die anhaltende Eskalation sowohl im Umfang als auch in der Komplexität von DDoS-Angriffen“, erklärt Andrey Slastenov, Head of Security bei Gcore. „Hierbei handeltees sich um einen kurzzeitigen volumetrischen Angriff. Doch wir beobachten branchenweit zunehmend Kampagnen, die die Resilienz von Systemen austesten oder mit verschiedene Angriffsvektoren kombinieren. Ohne robuste, adaptive Schutzmaßnahmen bleiben Organisationen aus den Bereichen Technologie, Hosting und Enterprise gefährdet.”
Eckdaten des Angriffs
- Traffic Spike: 6Tbps
- Paketrate: 5,3Bpps
- Hauptprotokoll: UDP (typisch für volumetrische Angriffe)
- Dauer: 30–45 Sekunden
- Geografische Verteilung: 51Prozentder Quellenstammenaus Brasilien, 23,7Prozentaus den USA – zusammenmach siefast 75Prozentdes gesamtenTrafficsaus
Die Ergebnisse spiegeln die Erkenntnisse des Gcore Radar Reports Q1–Q2 2025 wider: Demnach stieg die Zahl der DDoS-Angriffe innerhalb eines Quartals um 41 Prozent, wobei Angriffe auf Technologieunternehmen deutlich zunahmen und 30 Prozent aller registrierten Vorfälle ausmachten.
Die multiregionale Herkunft und der volumetrische Umfang dieses Angriffs verdeutlichen die besorgniserregende Weiterentwicklung von Botnetzen. Sie nutzen ungesicherte Infrastrukturen in Regionen mit hoher Gerätedichte und schwachen Sicherheitskontrollen aus. Die starke Präsenz von AISURU in Brasilien und den USA ist Ausdruck dieses Trends.
Strategische Auswirkungen auf Hosting- und Enterprise-Infrastrukturen
Die Merkmale des Angriffs entsprechen einer wachsenden Taktik moderner DDoS-Kampagnen: kurze, hochintensive Angriffe, die gezielt die Widerstandsfähigkeit von Infrastrukturen testen.
„Für Hosting-Anbieter ist Uptime gleichbedeutend mit Währung“, betont Slastenov. „Wenn ein Botnetz 6 Tbps Traffic erzeugen kann, reichen wenige Sekunden Störung für finanzielle und reputationsbezogene Schäden. Daher sind adaptive Abwehrmechanismen, Edge-basierte Filterung und Layer-7-Verhaltensanalysen keine Option mehr – sie sind geschäftskritisch.“
Gcores Reaktion und Abwehrleistung
Angriffe erkennt die Abwehrlösung von Gcore automatisch per Kombination aus Signaturen, Anomalie-/Traffic-Thresholds und Verhaltensanalyse (Layer-3/4 Metriken und Layer-7 Muster. Sobald eine Schwelle überschritten wird, schaltet das System in DDoS-Mitigation-Mode. Ungewünschter Traffic wird dann in Scrubbing-Zentren umgeleitet oder blockiert. Gcore konnte den Angriff vollständig absorbieren und neutralisieren, ohne dass es zu Serviceunterbrechungen kam. Grundlage hierfür ist die weltweit verteilte Infrastruktur mit über 210 Points of Presence und einer Filterkapazität von mehr als 200 Tbps.
Der Vorfall unterstreicht die Notwendigkeit integrierter, KI-gestützter DDoS-Abwehrstrategien, die in der Lage sind, Angriffe in Echtzeit zu erkennen und tiefgreifend zu analysieren – insbesondere da moderne Attacken zunehmend volumetrische und anwendungsschichtbezogene Exploits kombinieren.
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







