
Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen.
Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- und Sicherheitslösungen, hat einen der größten jemals registrierten DDoS-Angriffe erfolgreich abgewehrt. Der multiregionale Angriff erreichte einen Trafffic Spike von 6 Terabit pro Sekunde (Tbps) und eine Paketrate von 5,3 Milliarden Paketen pro Sekunde (Bpps).
Der Angriff richtete sich gegen einen Hosting-Anbieter im Gaming-Sektor, doch Methode und Umfang deuten auf eine größere Entwicklung hin: DDoS-Kampagnen nehmen in Intensität und Zielvielfalt zu und bedrohen zunehmend digitale Infrastrukturen. Der Angriff steht im Zusammenhang mit dem AISURU-Botnetz, das in den vergangenen Monaten weltweit für mehrere schwerwiegende Vorfälle verantwortlich war.
„Dieser Vorfall verdeutlicht die anhaltende Eskalation sowohl im Umfang als auch in der Komplexität von DDoS-Angriffen“, erklärt Andrey Slastenov, Head of Security bei Gcore. „Hierbei handeltees sich um einen kurzzeitigen volumetrischen Angriff. Doch wir beobachten branchenweit zunehmend Kampagnen, die die Resilienz von Systemen austesten oder mit verschiedene Angriffsvektoren kombinieren. Ohne robuste, adaptive Schutzmaßnahmen bleiben Organisationen aus den Bereichen Technologie, Hosting und Enterprise gefährdet.”
Eckdaten des Angriffs
- Traffic Spike: 6Tbps
- Paketrate: 5,3Bpps
- Hauptprotokoll: UDP (typisch für volumetrische Angriffe)
- Dauer: 30–45 Sekunden
- Geografische Verteilung: 51Prozentder Quellenstammenaus Brasilien, 23,7Prozentaus den USA – zusammenmach siefast 75Prozentdes gesamtenTrafficsaus
Die Ergebnisse spiegeln die Erkenntnisse des Gcore Radar Reports Q1–Q2 2025 wider: Demnach stieg die Zahl der DDoS-Angriffe innerhalb eines Quartals um 41 Prozent, wobei Angriffe auf Technologieunternehmen deutlich zunahmen und 30 Prozent aller registrierten Vorfälle ausmachten.
Die multiregionale Herkunft und der volumetrische Umfang dieses Angriffs verdeutlichen die besorgniserregende Weiterentwicklung von Botnetzen. Sie nutzen ungesicherte Infrastrukturen in Regionen mit hoher Gerätedichte und schwachen Sicherheitskontrollen aus. Die starke Präsenz von AISURU in Brasilien und den USA ist Ausdruck dieses Trends.
Strategische Auswirkungen auf Hosting- und Enterprise-Infrastrukturen
Die Merkmale des Angriffs entsprechen einer wachsenden Taktik moderner DDoS-Kampagnen: kurze, hochintensive Angriffe, die gezielt die Widerstandsfähigkeit von Infrastrukturen testen.
„Für Hosting-Anbieter ist Uptime gleichbedeutend mit Währung“, betont Slastenov. „Wenn ein Botnetz 6 Tbps Traffic erzeugen kann, reichen wenige Sekunden Störung für finanzielle und reputationsbezogene Schäden. Daher sind adaptive Abwehrmechanismen, Edge-basierte Filterung und Layer-7-Verhaltensanalysen keine Option mehr – sie sind geschäftskritisch.“
Gcores Reaktion und Abwehrleistung
Angriffe erkennt die Abwehrlösung von Gcore automatisch per Kombination aus Signaturen, Anomalie-/Traffic-Thresholds und Verhaltensanalyse (Layer-3/4 Metriken und Layer-7 Muster. Sobald eine Schwelle überschritten wird, schaltet das System in DDoS-Mitigation-Mode. Ungewünschter Traffic wird dann in Scrubbing-Zentren umgeleitet oder blockiert. Gcore konnte den Angriff vollständig absorbieren und neutralisieren, ohne dass es zu Serviceunterbrechungen kam. Grundlage hierfür ist die weltweit verteilte Infrastruktur mit über 210 Points of Presence und einer Filterkapazität von mehr als 200 Tbps.
Der Vorfall unterstreicht die Notwendigkeit integrierter, KI-gestützter DDoS-Abwehrstrategien, die in der Lage sind, Angriffe in Echtzeit zu erkennen und tiefgreifend zu analysieren – insbesondere da moderne Attacken zunehmend volumetrische und anwendungsschichtbezogene Exploits kombinieren.
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







