Die Mehrheit (73 Prozent) der HTTP-DDoS-Angriffe ging von bekannten Botnetzen aus. Aufgrund des Betriebs eines riesigen Netzwerks, in dem sich viele unterschiedliche Arten von Angriffen und Botnetzen beobachten lassen, können solche Attacken schnell erkannt und blockiert werden. Die dabei gewonnenen Erkenntnisse ermöglichen unseren Sicherheitsingenieuren und Forschenden die Entwicklung von Heuristiken, mit denen sich solche Attacken noch erfolgreicher abwehren lassen.
Bei weiteren 11 Prozent der Angriffe handelte es sich um HTTP-DDoS-Attacken, bei denen sich die Angreifer als legitime Browser tarnten. 10 Prozent der Angriffe wiesen verdächtige oder ungewöhnliche HTTP-Attribute auf. Die verbleibenden 8 Prozent wurden der Kategorie „Sonstige“ zugeordnet. Es handelte sich um generische HTTP-Flood-Angriffe sowie volumetrische Attacken, die auf Cache-Busting abzielen oder sich gegen Login-Endpunkte richten.
\n \n \n
Wichtigste HTTP-DDoS-Angriffsvektoren im vierten Quartal 2024
Diese Angriffsvektoren oder Angriffsgruppen schließen sich nicht unbedingt gegenseitig aus. Bekannte Botnetze geben sich beispielsweise auch als Browser aus und weisen verdächtige HTTP-Attribute auf. Mit dieser Aufschlüsselung wollen wir aber versuchen, eine hilfreiche Kategorisierung der verschiedenen HTTP-DDoS-Angriffe vorzunehmen.
Die aktuelle stabile Version von Chrome für Windows, Mac, iOS und Android ist laut den Versionshinweisen von Google zum Zeitpunkt der Veröffentlichung dieses Berichts 132. Es scheint jedoch, als seien die Angreifer der Zeit noch hinterher, denn bei dreizehn der für DDoS-Attacken am häufigsten eingesetzten User Agents handelte es sich um Chrome-Versionen zwischen 118 bis 129.
Der User Agent HITV_ST_PLATFORM war für die überwältigende Mehrheit (99,9 Prozent) der für DDoS-Attacken eingesetzten Anfragen verantwortlich. Mit anderen Worten: Bei Datenverkehr, der von dem User Agent HITV_ST_PLATFORM kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 0,1 Prozent.
Angreifer vermeiden oft die Verwendung exotischer User Agents und bevorzugen stark verbreitete wie Chrome, um sich unter den normalen Traffic zu mischen. Da der User Agent HITV_ST_PLATFORM mit Smart-TVs und Beistellgeräten in Verbindung steht, legt sein Vorhandensein nahe, dass bei bestimmten Cyberangriffen kompromittierte Geräte dieses Typs eingesetzt werden. Das unterstreicht, wie wichtig die Absicherung aller mit dem Internet verbundenen Geräte – einschließlich Smart-Fernseher und Beistellgeräte – ist, damit diese nicht für Cyberattacken missbraucht werden können.
\n \n \n
Am häufigsten bei DDoS-Angriffen missbrauchte User Agents im vierten Quartal 2024
Der User Agent hackney belegte den zweiten Platz: 93 Prozent der Anfragen, die diesen User Agent enthielten, waren Teil einer DDoS-Attacke. Bei Datenverkehr, der von dem User Agent hackney kommt, liegt die Wahrscheinlichkeit, dass es sich um legitimen Traffic handelt, bei 7 Prozent. Hackney ist eine HTTP-Client-Bibliothek für Erlang, die für HTTP-Anfragen verwendet wird und in Erlang/Elixir-Ökosystemen beliebt ist.
Ein weiterer bei DDoS-Angriffen verwendeter User Agent ist uTorrent, der mit einem beliebten BitTorrent- Client zum Herunterladen von Dateien verbunden ist. Auch häufig für DDoS-Attacken eingesetzt wurden Go-http-client und fasthttp. Ersteres ist der Standard-HTTP-Client in der Standardbibliothek von Go und letzteres eine leistungsstarke Alternative. fasthttp wird zur Erstellung schneller Webanwendungen verwendet, aber häufig auch für DDoS-Angriffe und Web Scraping missbraucht.
\n
\n
Häufig bei DDoS-Angriffen verzeichnete HTTP-Attribute
HTTP-Methoden (auch HTTP-Verben genannt) definieren die Aktion, die für eine Ressource auf einem Server ausgeführt werden soll. Sie sind Teil des HTTP-Protokolls und ermöglichen die Kommunikation zwischen Clients (wie Browsern) und Servern.
Am häufigsten wird die GET-Methode genutzt. Bei fast 70 Prozent der legitimen HTTP-Anfragen wurde die GET-Methode verwendet. An zweiter Stelle folgte die POST-Methode, die einen Anteil von 27 Prozent erreichte.
Bei DDoS-Angriffen ergibt sich ein anderes Bild. Fast 14 Prozent der HTTP-Anfragen, bei denen die HEAD-Methode eingesetzt wurde, waren Teil eines DDoS-Angriffs. Bei legitimen HTTP-Anfragen spielte diese dagegen praktisch keine Rolle (0,75 Prozent aller Anfragen). Die DELETE-Methode kam auf Rang zwei; sie wurde in rund 7 Prozent der Fälle für DDoS-Attacken genutzt.
Hervorzuheben ist das Missverhältnis zwischen den üblichen DDoS-Angriffsmethoden und deren Einsatz bei legitimem Datenverkehr. Sicherheitsadministratoren können diese Informationen nutzen, um das Sicherheitsniveau auf Grundlage dieser Header zu erhöhen.
\n \n \n
Verteilung der HTTP-Methoden bei DDoS-Angriffen und legitimem Traffic im vierten Quartal 2024
DDoS-Angriffe zielen oft auf das Stammverzeichnis der Website („/“) ab, in manchen Fällen aber auch auf ganz bestimmte Pfade. Im vierten Quartal 2024 waren 98 Prozent der HTTP-Anfragen an den Pfad /wp-admin/ Teil von DDoS-Angriffen. Dabei handelt es sich um das Standard-Administrator-Dashboard für WordPress-Websites.
Viele Pfade sind natürlich einzigartig für eine bestimmte Website, aber in der folgenden Grafik sind die wichtigsten generischen Pfade dargestellt, die am häufigsten angegriffen wurden. Sicherheitsadministratoren können diese Daten nutzen, um gegebenenfalls den Schutz an diesen Endpunkten zu verstärken.
\n \n \n
Am häufigsten von HTTP-DDoS-Angriffen anvisierte HTTP-Pfade im vierten Quartal 2024
Im vierten Quartal waren fast 94 Prozent des legitimen Traffics dem HTTPS-Protokoll zuzuordnen. Nur bei 6 Prozent handelte es sich um (unverschlüsselten) Klartext-HTTP-Datenverkehr. Was den DDoS-Angriffs-Traffic betrifft, liefen etwa 92 Prozent der bösartigen HTTP-Anfragen über HTTPS und knapp 8 Prozent über Klartext-HTTP.
\n \n \n
Gegenüberstellung von HTTP und HTTPS bei legitimem Traffic und DDoS-Angriffen im vierten Quartal 2024
Die drei häufigsten Angriffsvektoren auf Layer 3/Layer 4 (Netzwerkschicht) waren SYN-Flood (38 Prozent), DNS-Flood (16 Prozent) und UDP-Flood (14 Prozent).
\n \n \n
Wichtigste L3/4-DDoS-Angriffsvektoren im vierten Quartal 2024
Ein weiterer häufiger Angriffsvektor bzw. Botnetz-Typ ist Mirai. Auf Mirai-Botnetze entfielen 6 Prozent aller DDoS-Attacken auf Netzwerkschicht – ein Anstieg um 131 Prozent im Quartalsvergleich. Im vierten Quartal 2024 war ein Mirai-Botnetz für den größten jemals verzeichneten DDoS-Angriff verantwortlich. Darauf gehen wir im nächsten Abschnitt näher ein.
Zunächst wollen wir uns aber eingehender mit der im Berichtsquartal beobachteten Zunahme anderer Angriffsvektoren befassen.
\n \n \n
Wichtigste neue Bedrohungen im vierten Quartal 2024
Memcached-DDoS-Angriffe verzeichneten das stärkste Wachstum, denn gegenüber dem Vorquartal legten sie um 314 Prozent zu. Memcached ist ein System für die Zwischenspeicherung von Datenbanken zur Beschleunigung von Websites und Netzwerken. Memcached-Server, die UDP unterstützen, können für Amplification- oder Reflection-DDoS-Angriffe missbraucht werden. Der Angreifer fordert dabei Inhalte vom Caching-System an und trägt die IP-Adresse des Opfers als Quell-IP-Adresse in den UDP-Paketen ein. Das Opfer wird mit Memcached-Antworten bombardiert, die bis zu 51.200 Mal umfangreicher sein können als die ursprüngliche Anfrage.
Auch BitTorrent-DDoS-Angriffe sind in diesem Quartal in die Höhe geschnellt, und zwar um 304 Prozent. Das BitTorrent-Protokoll ist ein Kommunikationsprotokoll, das für den Peer-to-Peer-Dateiaustausch verwendet wird. Um die Dateien auf effiziente Weise zu finden und herunterzuladen, können die BitTorrent-Clients BitTorrent-Tracker oder verteilte Hash-Tabellen (Distributed Hash Tables – DHT) zur Identifizierung der Peers nutzen, die die gewünschte Datei übertragen. Dieses Modell lässt sich jedoch für DDoS-Attacken missbraucht werden. So kann die IP-Adresse des Opfers als Seeder-IP-Adresse in Trackern und DHT-Systemen gefälscht werden. Dann fordern die Clients die Dateien von diesen IP-Adressen an. Fordert eine ausreichend große Zahl von Clients die Datei an, kann der Angreifer das Opfer mit mehr Datenverkehr bombardieren, als es bewältigen kann.
Am 29. Oktober wurde von einer Variante des Mirai-Botnetzes ein UDP-DDoS-Angriff mit 5,6 Tbit/s auf einen Magic Transit-Kunden von Cloudflare, einen Internet Service Provider (ISP) aus Ostasien, ausgeführt. Die Attacke ging von mehr als 13.000 IoT-Geräten aus und dauerte gerade einmal 80 Sekunden. Erkennung und Abwehr erfolgten völlig autonom durch die dezentralen Verteidigungssysteme von Cloudflare. Weder war menschliches Eingreifen erforderlich, noch wurden Warnmeldungen ausgelöst oder Performance-Einbußen verursacht. Die Systeme haben wie vorgesehen funktioniert.
\n \n \n
Autonome DDoS-Abwehr von Cloudflare neutralisiert Mirai-DDoS-Angriff mit 5,6 Tbit/s ohne menschliches Eingreifen
Während sich die Gesamtzahl der eindeutigen Quell-IP-Adressen auf etwa 13.000 bezifferte, lag die durchschnittliche Zahl eindeutiger Quell-IP-Adressen pro Sekunde bei 5.500. Wir haben auch eine ähnliche Anzahl eindeutiger Quell-Ports pro Sekunde registriert. Im folgenden Diagramm steht jede Linie für eine der 13.000 verschiedenen Quell-IP-Adressen. Wie dargestellt, hat jede von ihnen pro Sekunde weniger als 8 Gbit/s beigesteuert. Der durchschnittliche Beitrag jeder IP-Adresse pro Sekunde lag bei etwa 1 Gbit/s (ca. 0,012 Prozent von 5,6 Tbit/s).
\n \n \n
Die 13.000 Quell-IP-Adressen, von denen der DDoS-Angriff mit 5,6 Tbit/s ausging
Im dritten Quartal 2024 haben wir begonnen, einen Anstieg der hypervolumetrischen DDoS-Angriffe auf Netzwerkschicht zu beobachten. Im folgenden Jahresviertel erhöhte sich die Zahl der Angriffe mit mehr als 1 Tbit/s um 1.885 Prozent im Quartalsvergleich und Angriffe mit mehr als 100 Millionen Paketen pro Sekunde nahmen um 175 Prozent im Quartalsvergleich zu. 16 Prozent der Attacken mit mehr als 100 Millionen Paketen pro Sekunde überstiegen auch die Marke von 1 Milliarde Paketen pro Sekunde.
\n \n \n
Verteilung der hypervolumetrischen DDoS-Angriffe auf L3/4 im vierten Quartal 2024
Die Mehrheit (63 Prozent) der HTTP-DDoS-Angriffe hat 50.000 Anfragen pro Sekunde nicht überstiegen. Am anderen Ende des Spektrums wurde bei 3 Prozent der HTTP-DDoS-Attacken die Schwelle von 100 Millionen Anfragen pro Sekunde übertroffen.
In ähnlicher Weise fallen auch die meisten DDoS-Angriffe auf Netzwerkschicht klein aus. 93 Prozent überstiegen 500 Mbit/s nicht und 87 Prozent lagen nicht über 50.000 Paketen pro Sekunde.
\n \n \n
Entwicklung der Angriffsgröße gemessen an der Paketrate vom dritten auf das vierte Quartal 2024
\n \n \n
Entwicklung der Angriffsgröße gemessen an der Bitrate vom dritten auf das vierte Quartal 2024
Die Mehrheit der HTTP-DDoS-Angriffe (72 Prozent) dauert unter zehn Minuten. Ungefähr 22 Prozent erstrecken sich über mehr als eine Stunde und 11 Prozent über mehr als 24 Stunden.
In ähnlicher Weise enden 91 Prozent der DDoS-Attacken auf Netzwerkschicht innerhalb von zehn Minuten. Nur 2 Prozent dauern länger als eine Stunde.
Insgesamt hat die Dauer von DDoS-Angriffen im Quartalsvergleich deutlich abgenommen. Weil die meisten Angriffe so schnell wieder vorüber sind, können Menschen in der Regel nicht rechtzeitig auf eine Warnmeldung reagieren, den Traffic analysieren und Abwehrmaßnahmen ergreifen. Das unterstreicht die Notwendigkeit eines ständig aktiven, automatisierten und intern arbeitenden DDoS-Schutzes.
\n \n \n
Entwicklung der Angriffsdauer vom dritten auf das vierte Quartal 2024
Im Schlussquartal 2024 war Indonesien das zweite Quartal in Folge das weltweit führende Ursprungsland von DDoS-Angriffen. Um zu ermitteln, woher die Angriffe kommen, bilden wir die Quell-IP-Adressen ab, die HTTP-DDoS-Attacken ausführen, da sie nicht gefälscht werden können. Für DDoS-Angriffe auf Layer 3/Layer 4 nutzen wir den Standort unserer Rechenzentren, bei denen die DDoS-Pakete eingespeist wurden. So können wir die auf Layer 3/Layer 4 mögliche Fälschbarkeit neutralisieren. Geografische Genauigkeit erreichen wir dank unseres weitreichenden Netzwerks, das sich über mehr als 330 Städte auf der ganzen Welt erstreckt.
Die Sonderverwaltungszone Hongkong rückte gegenüber dem Vorquartal fünf Plätze nach oben und erreichte Rang zwei. Singapur legte um drei Plätze zu und belegte den dritten Platz.
\n \n \n
Die zehn wichtigsten Ursprungsländer von DDoS-Angriffen im vierten Quartal 2024
Ein autonomes System (AS) ist ein großes Netzwerk oder eine Gruppe von Netzwerken mit einer gemeinsamen Routing-Richtlinie. Alle Rechner bzw. Geräte, die eine Verbindung zum Internet herstellen, sind mit einem AS verbunden. Wenn Sie Ihr AS ermitteln möchten, besuchen Sie https://radar.cloudflare.com/ip.
Wenn man sich ansieht, woher insbesondere HTTP-DDoS-Angriffe kommen, stechen einige autonome Systeme heraus.
Im vierten Quartal 2024 war Hetzner (AS24940) in Deutschland das AS, von dem wir den meisten HTTP-DDoS-Angriffs-Traffic verzeichnet haben. Fast 5 Prozent aller HTTP-DDoS-Anfragen stammten aus dem Netzwerk von Hetzner. Anders ausgedrückt: Von 100 HTTP-DDoS-Anfragen, die von Cloudflare blockiert wurden, stammten 5 von Hetzner.
Die zehn wichtigsten Ursprungsnetzwerke von DDoS-Angriffen im vierten Quartal 2024
Für viele Netzwerkbetreiber wie die oben genannten ist es schwierig, zu identifizieren, wer ihre Infrastruktur für Angriffe missbraucht. Um Netzwerkbetreibern und Service-Providern bei der Bekämpfung dieses Missbrauchs zu helfen, bieten wir einen kostenlosen Feed zu DDoS-Botnetz-Bedrohungen. Dort finden ASN-Eigentümer eine Liste ihrer IP-Adressen, die wir bei DDoS-Angriffen registriert haben.
Die Mehrheit der befragten, von DDoS-Attacken betroffenen Cloudflare-Kunden wusste nach eigenen Angaben nicht, von wem der Angriff ausging. Unter den Firmen, denen die Identität des Angreifers bekannt war, gaben 40 Prozent an, dass ihre Konkurrenten hinter der Bedrohung steckten. 17 Prozent sagten, dass die Attacke auf einen staatlichen oder staatlich unterstützten Akteur zurückging. Bei einem ähnlichen Prozentsatz wurde gemeldet, dass ein verärgerter Nutzer oder Kunde der Übeltäter war.
Weitere 14 Prozent berichteten, dass ein Erpresser hinter der Attacke steckte. 7 Prozent gaben an, dass es sich um einen selbst herbeigeführten DDoS-Angriff handelte, 2 Prozent nannten Hacktivismus als Ursache der Attacke und weitere 2 Prozent sagten, der Angriff gehe auf ehemalige Mitarbeitende zurück.
Wie erwartet haben wir im Schlussquartal 2024 einen Anstieg bei Ransom-DDoS-Angriffen verzeichnet. Dies war vorhersehbar, weil Cyberkriminelle wegen des mit der Vorweihnachtszeit und Feiertagen verbundenen Anstiegs von Online-Einkäufen, Reisebuchungen und Urlaubsaktivitäten im vierten Quartal immer besonders aktiv sind. Fallen die entsprechenden Dienste zu Zeiten hohen Besucheraufkommens aus, kann dies die Umsätze eines Unternehmens erheblich schmälern und außerdem Störungen in der analogen Welt verursachen, etwa Flugverspätungen und Stornierungen.
Im vierten Quartal berichteten 12 Prozent der von DDoS-Attacken betroffenen Cloudflare-Kunden, dass sie bedroht oder erpresst wurden, um sie zu einer Lösegeldzahlung zu zwingen. Dies entspricht einer Steigerung um 78 Prozent im Quartals- und 25 Prozent im Jahresvergleich.
\n \n \n
Gemeldete Ransom-DDoS-Angriffe nach Quartal im Jahr 2024
Betrachtet man das Gesamtjahr 2024, sind im Mai die meisten Meldungen über Ransom-DDoS-Angriffe bei Cloudflare eingegangen. Im vierten Quartal war ein schrittweiser Anstieg von 10 Prozent im Oktober, 13 Prozent im November und 14 Prozent im Dezember zu verzeichnen, was ein Siebenmonatshoch darstellte.
\n \n \n
Gemeldete Ransom-DDoS-Angriffe nach Monat im Jahr 2024
China war im vierten Quartal 2024 erneut das am häufigsten angegriffene Land. Um uns ein Bild davon zu machen, welche Länder besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach dem Rechnungsland unserer Kunden gruppiert.
Die Philippinen waren das am zweithäufigsten angegriffene Land und tauchen damit erstmals in den Top 10 auf. Taiwan kam an dritter Stelle, was gegenüber dem Vorquartal einer Steigerung um sieben Ränge entsprach.
Auf der Karte unten sind die zehn am häufigsten angegriffenen Länder zu sehen. Außerdem wird angezeigt, wie sie sich im Vergleich zum Vorquartal im Ranking entwickelt haben.
\n \n \n
Die zehn am häufigsten von DDoS-Angriffen betroffenen Länder im vierten Quartal 2024
Im vierten Quartal 2024 kletterte der Bereich Telekommunikation, Service-Provider und Datennetzbetreiber unter den am häufigsten angegriffenen Branchen vom dritten Platz (im Vorquartal) auf den ersten. Um uns ein Bild davon zu machen, welche Wirtschaftszweige besonders oft von Attacken betroffen sind, haben wir die DDoS-Angriffe nach der Branche unserer Kunden gruppiert. Der Internetsektor belegte den zweiten Platz. An dritter Stelle folgte das Segment Marketing und Werbung.
Die Branche Banken und Finanzdienstleistungen ist von Platz eins im dritten Quartal auf Platz acht im vierten Quartal gefallen.
\n \n \n
Die zehn am häufigsten von DDoS-Angriffen betroffenen Branchen im vierten Quartal 2024
\n
\n
Unser Bekenntnis zu DDoS-Schutz ohne Volumenbegrenzung
Im vierten Quartal 2024 kam es zu einem Anstieg hypervolumetrischer DDoS-Attacken auf Layer 3/Layer 4. Der größte Angriff erreichte einen Spitzenwert von 5,6 Tbit/s und brach damit den zuvor von uns verzeichneten Rekord. Cloudbasierte DDoS-Abwehrdienste mit begrenzter Kapazität oder lokale DDoS-Appliances sind Attacken dieser Größenordnung nicht gewachsen.
Durch den zunehmenden, durch geopolitische Faktoren begünstigten Einsatz leistungsstarker Botnetze hat sich das Spektrum der anfälligen Ziele erweitert. Auch die Sorge aufgrund eines Anstieg von Ransom-DDoS-Angriffen wächst.
Zu viele Unternehmen implementieren DDoS-Schutz erst nach einem Angriff. Unsere Beobachtungen zeigen, dass Firmen mit proaktiven Sicherheitsstrategien widerstandsfähiger sind. Bei Cloudflare investieren wir in automatische Abwehrmechanismen und ein umfassendes Sicherheitsportfolio, um proaktiv vor aktuellen und sich neu entwickelnden Bedrohungen zu schützen.
Wir sind weiterhin entschlossen, über unser 330 Städte weltweit umfassendes Netzwerk mit 321 Tbit/s uneingeschränkten DDoS-Schutz ohne Volumenbegrenzung zu bieten – unabhängig von Größe, Dauer und Anzahl der Angriffe.
"],"published_at":[0,"2025-01-21T14:00+00:00"],"updated_at":[0,"2025-02-18T10:22:14.259Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6guiqnKfcklw6BYnwasnf2/194151e6f9a2b428cc71d29c1a7414c6/image2.png"],"tags":[1,[[0,{"id":[0,"64g1G2mvZyb6PjJsisO09T"],"name":[0,"DDoS"],"slug":[0,"ddos"]}],[0,{"id":[0,"54Tkjs4keJGD0ddq0dfL5Y"],"name":[0,"DDoS-Berichte"],"slug":[0,"ddos-reports"]}],[0,{"id":[0,"MZSlumfe9fPzNufojcnD1"],"name":[0,"DDoS-Warnungen"],"slug":[0,"ddos-alerts"]}],[0,{"id":[0,"3yArjf0gLKZy8ObEDxbNNi"],"name":[0,"Trends"],"slug":[0,"trends"]}],[0,{"id":[0,"5kZtWqjqa7aOUoZr8NFGwI"],"name":[0,"Radar"],"slug":[0,"cloudflare-radar"]}],[0,{"id":[0,"6p334JmCmVYR5iL5Mnohds"],"name":[0,"Mirai"],"slug":[0,"mirai"]}],[0,{"id":[0,"5kIxDMJCg3PXQxVINDL0Cw"],"name":[0,"Angriffe"],"slug":[0,"attacks"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Omer Yoachimik"],"slug":[0,"omer"],"bio":[0,"Product Manager / Cloudflare's DDoS Protection Service"],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXRnB1v4ZHGiL3nRlvRTZ/e47fa218da976d21b5074229b33b9589/omer.png"],"location":[0,"London"],"website":[0,null],"twitter":[0,"@OmerYoahimik"],"facebook":[0,null]}],[0,{"name":[0,"Jorge Pacheco"],"slug":[0,"jorge"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5iFJ9jTuh48eBY1WfEmLK1/6f692ae5c2ec0e58855f8f836d0c4d3d/profile_jorge.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"Das Jahr 2024 endete mit einem Paukenschlag: Ein weiterer DDoS-Rekordangriff mit einem Spitzenwert von 5,6 Tbit/s wurde von Cloudflare abgewehrt. Insgesamt hat Cloudflare im vergangenen Jahr 21,3 Millionen DDoS-Attacken gestoppt, was einem Anstieg um 53 Prozent gegenüber 2023 entspricht. Lesen Sie den vollständigen Bericht."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC Blog: 2024 Q4 DDoS Threat Report"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"Translated for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"Translated for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/ddos-threat-report-for-2024-q4"],"metadata":[0,{"title":[0,"DDoS-Rekordangriff mit 5,6 Tbit/s und allgemeine DDoS-Trends im vierten Quartal 2024"],"description":[0,"Das Jahr 2024 endete mit einem Paukenschlag: Ein weiterer DDoS-Rekordangriff mit einem Spitzenwert von 5,6 Tbit/s wurde von Cloudflare abgewehrt. Insgesamt hat Cloudflare im vergangenen Jahr 21,3 Millionen DDoS-Attacken gestoppt, was einem Anstieg um 53 Prozent gegenüber 2023 entspricht."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/3inTvvzHPFO0f3tN5IllSW/786167ceba27cb8ce48e542e24b3c972/Record-breaking_5.6_Tbps_DDoS_attack_and_global_DDoS_trends_for_2024_Q4-OG.png"]}]}],"locale":[0,"de-de"],"translations":[0,{"posts.by":[0,"VON"],"footer.gdpr":[0,"DSGVO"],"lang_blurb1":[0,"Dieser Beitrag ist auch auf {lang1} verfügbar."],"lang_blurb2":[0,"Dieser Beitrag ist auch auf {lang1} und {lang2} verfügbar."],"lang_blurb3":[0,"Dieser Beitrag ist auch auf {lang1}, {lang2}, und {lang3} verfügbar."],"footer.press":[0,"Presse"],"header.title":[0,"Der Cloudflare-Blog"],"search.clear":[0,"Löschen"],"search.filter":[0,"Filtern"],"search.source":[0,"Quelle"],"footer.careers":[0,"Stellenausschreibungen"],"footer.company":[0,"Unternehmen"],"footer.support":[0,"Support"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filter"],"footer.our_team":[0,"Unser Team"],"footer.webinars":[0,"Webinare"],"page.more_posts":[0,"Weitere Beiträge"],"posts.time_read":[0,"Lesezeit: {time} Min."],"search.language":[0,"Sprache"],"footer.community":[0,"Community"],"footer.resources":[0,"Ressourcen"],"footer.solutions":[0,"Lösungen"],"footer.trademark":[0,"Markenzeichen"],"header.subscribe":[0,"Abonnieren"],"footer.compliance":[0,"Compliance"],"footer.free_plans":[0,"Free-Tarife"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Folgen auf X"],"footer.help_center":[0,"Hilfe-Center"],"footer.network_map":[0,"Netzwerkkarte"],"header.please_wait":[0,"Bitte warten"],"page.related_posts":[0,"Verwandte Beiträge"],"search.result_stat":[0,"Ergebnisse {search_range} von {search_total} für {search_keyword}"],"footer.case_studies":[0,"Kundenreferenzen"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Nutzungsbedingungen"],"footer.white_papers":[0,"Studien"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Community-Hub"],"footer.compare_plans":[0,"Zum Tarifvergleich"],"footer.contact_sales":[0,"Kontakt zum Vertrieb"],"header.contact_sales":[0,"Kontakt zum Vertrieb"],"header.email_address":[0,"E-Mail-Adresse"],"page.error.not_found":[0,"Seite nicht gefunden"],"footer.developer_docs":[0,"Dokumentation für Entwickler"],"footer.privacy_policy":[0,"Datenschutzrichtlinie"],"footer.request_a_demo":[0,"Demo anfragen"],"page.continue_reading":[0,"Weiterlesen"],"footer.analysts_report":[0,"Analyseberichte"],"footer.for_enterprises":[0,"Für Unternehmen"],"footer.getting_started":[0,"Erste Schritte"],"footer.learning_center":[0,"Lernzentrum"],"footer.project_galileo":[0,"Projekt „Galileo“"],"pagination.newer_posts":[0,"Neuere Beiträge"],"pagination.older_posts":[0,"Ältere Beiträge"],"posts.social_buttons.x":[0,"Auf X diskutieren"],"search.icon_aria_label":[0,"Suche"],"search.source_location":[0,"Quelle/Standort"],"footer.about_cloudflare":[0,"Über Cloudflare"],"footer.athenian_project":[0,"Projekt Athenian"],"footer.become_a_partner":[0,"Partner werden"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Netzwerkservices"],"footer.trust_and_safety":[0,"Vertrauen und Sicherheit"],"header.get_started_free":[0,"Kostenlos loslegen"],"page.search.placeholder":[0,"Cloudflare-Website durchsuchen"],"footer.cloudflare_status":[0,"Cloudflare-Status"],"footer.cookie_preference":[0,"Cookie-Einstellungen"],"header.valid_email_error":[0,"Muss eine gültige E-Mail sein."],"search.result_stat_empty":[0,"Ergebnisse {search_range} von {search_total}"],"footer.connectivity_cloud":[0,"Connectivity Cloud"],"footer.developer_services":[0,"Dienste für Entwickler"],"footer.investor_relations":[0,"Anlegerbeziehungen"],"page.not_found.error_code":[0,"Fehlercode: 404"],"search.autocomplete_title":[0,"Suchanfrage eingeben. Zum Absenden Eingabetaste drücken."],"footer.logos_and_press_kit":[0,"Logos und Pressekit"],"footer.application_services":[0,"Anwendungsservices"],"footer.get_a_recommendation":[0,"Empfehlung erhalten"],"posts.social_buttons.reddit":[0,"Auf Reddit diskutieren"],"footer.sse_and_sase_services":[0,"SSE- und SASE-Dienste"],"page.not_found.outdated_link":[0,"Möglicherweise haben Sie einen veralteten Link verwendet oder die Adresse falsch eingegeben."],"footer.report_security_issues":[0,"Sicherheitsprobleme berichten"],"page.error.error_message_page":[0,"Leider können wir die von Ihnen gewünschte Seite nicht finden."],"header.subscribe_notifications":[0,"Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Abonnement bestätigt. Danke fürs Abonnieren!"],"posts.social_buttons.hackernews":[0,"Diskutieren Sie auf Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversität, Gleichberechtigung und Inklusion"],"footer.critical_infrastructure_defense_project":[0,"Projekt zur Verteidigung kritischer Infrastruktur"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
2024 begann mit einem Paukenschlag. Die autonomen Systeme von Cloudflare haben im ersten Quartal des Jahres über 4,5 Millionen DDoS-Angriffe abgewehrt – ein Anstieg um 50 % im Vergleich zum Vorjahr...
Die Attacke war fast dreimal größer als alle uns bisher bekannten. So entsprach sie 68 % der 25 Millionen legitimen HTTP-Anfragen, die von Cloudflare während des zweiten Quartals im Durchschnitt pro Sekunde abgefertigt wurden....