
Schon nach drei Quartalen des laufenden Jahres haben die Sicherheitsexperten von Radware bei ihren Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet das Unternehmen in seinem Q3 DDoS and Application Attack Report. Im Vergleich zum Vorjahreszeitraum stiegen die Zahl der Angriffe um 75 und ihr durchschnittliches Volumen um 44 Prozent. Allerdings lag die Zahl der Zwischenfälle im dritten Quartal leicht unter denen der ersten beiden.
Auch die Zahl der Attacken auf Webanwendungen unter Ausnutzung bekannter Schwachstellen ist in diesem Jahr stark angestiegen. In jedem Quartal verzeichnete Radware hier eine Verdopplung gegenüber dem Vorquartal. Durchschnittlich hat das Unternehmen bei jedem seiner Kunden monatlich 700.000 Sicherheitsereignisse erkannt und blockiert.
Besonders auffällig und in der Anzahl deutlich führend waren im dritten Quartal die sogenannten „Predictable Resource Location“-Angriffe, bei denen Hacker in Standardverzeichnissen von Betriebssystemen oder Anwendungen nach Zugangsmöglichkeiten suchen. Solche Angriffe wurden doppelt so oft entdeckt wie klassische SQL-Injection-Attacken, die vor Code Injection und Cross Site Scripting den zweithäufigsten Angriffsvektor darstellten. Diese Erfahrung deckt sich auch mit der jüngsten Kategorisierung der OWASP Top Ten, in der unzureichende Zugangskontrollen jetzt erstmals die Topposition einnehmen.
Größere Volumenangriffe als je zuvor
„Im dritten Quartal wurden auf drei Kontinenten DDoS-Rekorde für große volumetrische Angriffe gebrochen“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. “ Gleichzeitig nahmen auf der anderen Seite der Skala Phantom Floods zu, also Mikroangriffe, die normalerweise unter dem Radar fliegen. Unternehmen benötigen daher eine granularere Erkennung und mehrschichtige Verteidigungsmaßnahmen, um sich vor heimlichen und komplexeren DDoS-Angriffen zu schützen.“ Unter Phantom Floods versteht man Angriffe auf Dienste oder Unternehmen, die in der breitbandigen Infrastruktur des Providers oder Carriers nicht auffallen, aber die individuelle Anbindung sättigen können.
Die vom Global Deception Network von Radware aufgezeichneten unaufgeforderten Scanning-Aktivitäten erreichten im dritten Quartal mit 27 Millionen Ereignissen pro Tag den zweithöchsten Stand im Jahr 2021. Laut Geenens waren diese Netzwerk-Scan- und Angriffsaktivitäten durch opportunistisches und zufälliges Scannen gekennzeichnet, das einen großen Teil der Bedrohungslandschaft für Schwachstellen und Exploits ausmacht. „Böswillige Akteure nutzen kontinuierlich alte und neu bekannt gewordene Schwachstellen wie Remote Command Execution und Command Injection, die sich leicht in bestehende Malware und Exploit-Tools integrieren lassen“, so Geenens. „Aufgrund der deutlichen Zunahme von einfach benutzbaren Scannern in der Cloud gibt es im Internet keine Verstecke mehr. Jeder noch so tiefe Winkel des Internets wird in bequemen IoT-Suchmaschinen inventarisiert.“
Der vollständige Q3 DDoS and Application Attack Report von Radware kann hier heruntergeladen werden.
Fachartikel

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







