Immer mehr DDoS-Angriffe in der DACH-Region

Immer mehr DDoS-Angriffe in der DACH-Region
Anzeige

Beitrag teilen

Ein Report dokumentiert die dramatische Verschärfung der DDoS-Angriffe in der gesamten DACH-Region. Deutschland, Österreich und die Schweiz bleiben bevorzugte Angriffsziele für DDoS-Attacken, wobei Deutschland mit 309.603 Angriffen erneut klar an der Spitze liegt – mit mehr als dem Zehnfachen der Angriffe in Österreich (28.161 Angriffe) und etwa dem Neunfachen im Vergleich zur Schweiz (32.983 Angriffe).

Deutschland verzeichnete auch die höchsten Werte bezüglich Durchsatz (362,78 Mpps) und steht im weltweiten Vergleich bei der Datenübertragungsgeschwindigkeit während eines DDoS-Angriffs an erster Stelle. Hinsichtlich der maximalen Bandbreite von 994,36 Gbps wurde Deutschland im globalen Vergleich nur knapp von China mit 995,40 Gbps übertroffen und liegt noch deutlich vor den Spitzenwerten aus der NAMER-Region mit 941,22 Gbps in den USA und 788,41 Gbps in Brasilien.

Anzeige

Auffällig ist insbesondere die zunehmende Komplexität der Angriffe: In Deutschland wurden in einem einzigen Angriff bis zu 26 verschiedene Angriffsvektoren gleichzeitig beobachtet, in der Schweiz bis zu 25 und in Österreich bis zu 22 Vektoren.

Dauer der DDoS-Angriffe

Ein weiterer wichtiger Faktor ist die Angriffsdauer der DDoS-Attacken: Schon der Bericht des ersten Halbjahres 2024 zeigte, dass die Schweiz die längste durchschnittliche Dauer der DDoS-Angriffe in der Region aufweist – ein Trend, der sich auch im aktuellen Report fortsetzt. Während in Deutschland und Österreich die Angriffe durchschnittlich rund 54 Minuten dauerten, war die durchschnittliche Angriffsdauer in der Schweiz mit über 103 Minuten fast doppelt so lang, was auf eine außerordentliche Hartnäckigkeit der Angreifer hinweist.

Anzeige

Die Zielbranchen unterscheiden sich ebenfalls deutlich zwischen den Ländern: In Deutschland waren primär Computing-, Infrastruktur- und Hosting-Dienste mit 208.203 Angriffen stark betroffen waren. Angriffe in Österreich konzentrierten sich hauptsächlich auf Wired-Telekommunikationsdienste (21.053 Angriffe). In der Schweiz dominierte ebenfalls der Wired-Telekommunikationssektor mit 23.412 Angriffen, ergänzt durch beträchtliche Angriffe auf Wireless-Telekommunikationsanbieter an zweiter Stelle.

DDoS-Angriffe in der Schweiz

Besonders relevant waren zudem kürzlich gezielte Attacken auf Schweizer Hosting-Anbieter, welche temporär die Websites von Gemeinden während lokaler Wahlen im Land lahmlegten – ein Hinweis auf den global steigenden Trend geopolitisch motivierter DDoS-Attacken. Dies setzte sich Anfang 2025 fort, als während des Weltwirtschaftsforums (WEF) in Davos im Januar DDoS-Attacken doppelt so häufig auftraten wie in vergleichbaren Zeiträumen zuvor, vor allem gegen Telekommunikationsanbieter. Zum 1. April 2025 ist deshalb in der Schweiz eine sektorübergreifende Meldepflicht für Cyberangriffe auf kritische Infrastrukturen in Kraft getreten, wonach Vorfälle innerhalb von 24 Stunden dem Bundesamt für Cybersicherheit (BACS) gemeldet werden müssen. Damit folgt die Schweiz internationalen Standards wie der EU-NIS-Richtlinie.

Die aktuellen Zahlen bestätigen, dass die gesamte DACH-Region zunehmend Ziel komplexer und professionell durchgeführter DDoS-Angriffe ist. Obwohl neue regulatorische Maßnahmen wie die kürzlich eingeführte Schweizer Meldepflicht von Cyberangriffen, DORA und NIS 2 den Schutz der Unternehmen und Organisationen erhöhen sollen, können diese allein den weiteren Anstieg von DDoS-Angriffen nicht vollständig verhindern.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die ➡ Weiterlesen

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) ➡ Weiterlesen

Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Die European Vulnerability Database (EUVD) ist online

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen ➡ Weiterlesen

Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne ➡ Weiterlesen

Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys ➡ Weiterlesen

Security-Lösung zur optimierten Nutzung von Microsoft Security

Die neue Lösung Continuous Optimization for Microsoft Security Service ermöglicht es Kunden von Microsoft Security, ihre Tools mit Bedrohungserkennungsanalysen auf ➡ Weiterlesen