
Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen
NETSCOUT SYSTEMS, INC. hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in dem ein dramatischer Anstieg der Angriffszahlen auf der Anwendungsebene um 43 % und ein Anstieg der volumetrischen Angriffe, die eine hohe Menge an Datenverkehr nutzen, um das System zu überfordern, um 30 % festgestellt wird. Insbesondere in Europa und der Nahe Osten sind davon betroffen. Die Dauer dieser Angriffe variierte, wobei 70 % weniger als 15 Minuten andauerten. Ziel der DDoS-Angriffe sind meistens kritische Infrastrukturen. Auch dieses Mal werden von verschiedenen Akteuren, wie z.B. Hacktivisten, Bereiche wie Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen angegriffen. Hacktivisten zielen vorrangig auf Institutionen ab, die für den Alltag essentiell sind und ihre Ideologie ablehnen. Schlüsselindustrien, die bereits häufig und intensiv mit multivektoralen Angriffen konfrontiert sind, verzeichneten in den letzten vier Jahren einen Anstieg von 55 %.
„Hacktivisten setzen Organisationen weltweit mit immer raffinierteren und koordinierteren DDoS-Angriffen auf mehrere Ziele gleichzeitig unter Druck“, so Richard Hummel, Director Threat Intelligence bei NETSCOUT. „Da die Angreifer immer widerstandsfähigere und ausfallresistente Netzwerke nutzen, wird die Erkennung und Abwehr immer komplizierter. Dieser Bericht gibt Netzwerkbetriebsteams Einblicke zur Feinabstimmung ihrer Strategien, um diesen sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein.“
Angriffskomplexität belastet Netzwerke weltweit
DDoS-Angriffe entwickeln sich weiter und nutzen innovative Technologien und Ansätze, um Netzwerke zu stören. Im ersten Halbjahr 2024 hat NETSCOUT mehrere Trends beobachtet:
- NoName057(16), eine pro-russische Hacktivistengruppe, richtete verstärkt den Fokus auf Angriffe auf der Anwendungsebene, insbesondere HTTP/S GET- und POST-Floods. Das löste einen Anstieg von 43 % im Vergleich zum ersten Halbjahr 2023 aus.
- Mit dem Aufkommen des Zergeca-Botnets sowie der fortlaufenden Entwicklung des DDoSia-Botnets, das auch von NoName057(16) genutzt wird, stieg die Zahl der bot-infizierten Geräte um 50 %. Diese Botnets nutzen fortschrittliche Technologien wie DNS over HTTPS (DoH) für Command-and-Control (C2).
- Verteilte Botnet-C2-Infrastrukturen nutzen Bots als Steuerungsknoten, was eine dezentralere und widerstandsfähigere Koordination von DDoS-Angriffen ermöglicht.
Störungen weltweit und Einschränkungen in den verschiedenen Branchen sind die Konsequenz: Dienstverzögerungen oder -ausfälle können Einnahmequellen lahmlegen, kritische Abläufe verzögern, die Produktivität behindern und das Risiko für Organisationen dramatisch erhöhen.
Neue Netzwerke als Ziel der Angreifer
NETSCOUT stellte ebenfalls fest, dass das Aufkommen neuer Netzwerke und autonomer Systemnummern (ASNs) eine entscheidende Rolle bei der Zunahme der DDoS-Aktivitäten spielt. Über 75 % der neu eingerichteten Netzwerke sind in den ersten 42 Tagen nach ihrer Inbetriebnahme in DDoS-Aktivitäten verwickelt, entweder als Ziele oder als Waffe, um Angriffe auf andere Netzwerke auszuführen. Angreifer starten ihre Attacken unter Verwendung von widerstandsfähigen „Nuisance“-Netzwerken und Hosting-Anbietern. Wenn Unternehmen also einen Teil ihres Netzwerks zu einem neuen ASN auslagern, sollten sie einen DDoS-Schutz einplanen, anstatt sich auf den automatischen Schutz durch übergeordnete Dienstanbieter zu verlassen.
NETSCOUTs globale Internettransparenz basiert auf jahrzehntelanger Erfahrung mit den größten Dienstanbietern und Unternehmen weltweit. Das Unternehmen sammelt, analysiert, priorisiert und verbreitet Daten zu DDoS-Angriffen aus 216 Ländern und Gebieten, 470 Branchen und über 14.000 ASNs. Mithilfe seiner ATLAS-Plattform gewinnt das Unternehmen Erkenntnisse aus mehr als 500 Terabit pro Sekunde (Tbps) an Datenverkehr aus Internet-Peering-Netzwerken.
Besuchen Sie unsere interaktive Website für mehr Informationen zum DDoS Threat Intelligence Report von NETSCOUT. Für Echtzeit-Statistiken, Karten und Einblicke zu DDoS-Angriffen besuchen Sie NETSCOUT Cyber Threat Horizon.
Fachartikel

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen

BSI definiert neue Sicherheitsstandards für Webmail-Dienste
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






