Bei einem DDoS (Distributed Denial-of-Service)-Angriff wird durch eine Flut von Traffic verschiedener Geräte gezielt die Überlastung eines Servers und damit der Ausfall von Webanwendungen herbeigeführt. Einige der größten DDoS-Angriffe haben in der Tech-Branche für Aufsehen gesorgt.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Was ist ein Denial-of-Service-Angriff?
So funktioniert DDoS | DoS und DDoS-Angriffstools
Botnetz – was ist das?
Was ist das Internet of Things (IoT)?
Was ist DDoS-Blackhole-Routing?
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
2024 bekämpfte Cloudflare den größten jemals gemeldeten Distributed-Denial-of-Service (DDoS)-Angriff, der in der Spitze 5,6 Terabit pro Sekunde (Tbit/s) und 666 Millionen Pakete pro Sekunde erreichte. Der Angriff dauerte etwa 80 Sekunden und war Teil einer größeren laufenden Kampagne von hypervolumetrischen DDoS-Angriffen. Das Cloudflare-Netzwerk wehrte den 5,6 Tbit/s-Angriff automatisch ab – ebenso wie alle anderen Angriffe, die Teil der Kampagne waren – und konnte so seine Kunden schützen.
Im Oktober 2023 gab Google an, den größten Distributed-Denial-of-Service (DDoS)-Angriff aller Zeiten abgewehrt zu haben – einen HTTP/2-Rapid-Reset-Angriff mit 398 Millionen Anfragen pro Sekunde (RPS).
HTTP/2 Rapid Reset nutzt eine Schwachstelle im HTTP/2-Protokoll aus, um DDoS-Angriffe durchzuführen. Das HTTP/2-Protokoll ist wichtig für die Art und Weise, wie Browser mit Websites interagieren: Es ermöglicht Browsern, Text, Bilder und andere Inhalte von Websites anzufordern. Bei einem HTTP/2 Rapid Reset-Angriff senden Angreifer eine große Anzahl von Anfragen an eine Website und brechen diese dann sofort ab. Sie wiederholen diesen Prozess von Anfrage und Abbruch in der Hoffnung, die Website zu überfordern und sie zum Ausfall zu bringen.
Cloudflare hat dazu beigetragen, diese Art von Bedrohung zu entdecken, und hat rekordverdächtige Angriffe abgewehrt, darunter auch solche, die ihren Höhepunkt bei über 201 Anfragen pro Sekunde erreichten (siehe unten).
Im August 2023 bekämpfte Cloudflare Tausende von hypervolumetrischen HTTP-DDoS-Angriffen, von denen 89 100 Millionen rps überstiegen. Der größte erreichte einen Spitzenwert von 201 Millionen rps – ein Wert, der dreimal so hoch ist wie der zuvor größte jemals verzeichnete Angriff (71 Millionen rps im Februar 2023).
Google berichtete, dass ein Google-Cloud-Kunde Ziel von HTTPS-DDoS-Angriffen war, die mit 46 Millionen Anfragen pro Sekunde ihren Höhepunkt erreichten. Der Angriff ging von mehr als 5.000 Quellen in über 130 Ländern aus.
Im November 2021 erlebte Azure den zu diesem Zeitpunkt größten DDoS-Angriff aller Zeiten. Der Angriff erreichte einen Durchsatz von 3,47 Tbit/s. Nach Angaben von Microsoft stammte es aus etwa 10.000 Quellen in mindestens zehn Ländern. Das Unternehmen gab an, dass es in diesem Jahr auch zwei andere Angriffe mit einem Durchsatz von mehr als 2,5 Tbit/s bekämpft hat.
Im Jahr 2017 erreichte ein Angriff auf Google Cloud-Dienste eine Größe von 2,54 Tbit/s. Im Oktober 2020 machte Google den Vorfall publik.
Die Angreifer haben Spoofing-Pakete an 180.000 Webserver gesendet, die ihrerseits Antworten an Google übermittelt haben. Es handelte sich nicht um einen Einzelfall: Die Angreifer hatten in den vorangegangenen sechs Monaten bereits mehrere DDoS-Attacken auf die Infrastruktur von Google verübt.
AWS berichtete, dass im Februar 2020 ein massiver DDoS-Angriff abgewehrt wurde. Zu Spitzenzeiten erreichte der eingehende Traffic 1,3 Tbit/s. Welcher Kunde von dem Angriff betroffen war, teilte das Unternehmen nicht mit.
Die Angreifer setzten gekaperte CLDAP (Connectionless Lightweight Directory Access Protocol)-Webserver ein. Bei CLDAP handelt es sich um ein Protokoll für Benutzerverzeichnisse. Es stellt eine Alternative zu der älteren Protokollversion LDAP dar. In den vergangenen Jahren ist CLDAP bei zahlreichen DDoS-Angriffen zum Einsatz gekommen.
Ein großer DDoS-Angriff im Jahr 2018 richtete sich gegen GitHub – den beliebten Online-Codeverwaltungsdienst, der von Millionen von Entwicklern genutzt wird. Der Angriff erreichte 1,3 Tbit/s, wobei 126,9 Millionen Pakete pro Sekunde versandt wurden.
Der GitHub-Angriff umfasste keine Botnets. Stattdessen handelte es sich um einen Memcached-DDoS-Angriff: Die Angreifer nutzten den Verstärkungseffekt eines beliebten Datenbank-Cache-Systems namens Memcached. Durch die Überflutung von Memcached-Servern mit Spoofing-Anfragen konnte der Angriff etwa um das 50.000-Fache verstärkt werden.
Glücklicherweise benutzte GitHub einen DDoS-Schutzdienst, der innerhalb von zehn Minuten nach Beginn des Angriffs automatisch benachrichtigt wurde. Diese Warnung löste einen Abwehrprozess aus, sodass GitHub den Angriff schnell stoppen konnte. Der massive DDoS-Angriff dauerte nur etwa 20 Minuten.
Ein DDoS-Großangriff richtete sich im Oktober 2016 gegen den wichtigen DNS-Anbieter Dyn. Die Attacke war verheerend und verursachte Störungen bei vielen wichtigen Websites wie AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit und GitHub. Angreifer verwendet Schadsoftware namens Mirai. Diese schafft ein Botnet aus kompromittierten Geräten im Internet der Dinge (Internet of Things – IoT) wie Kameras, Smart TVs, Radios, Druckern und sogar Babyphones. Um den Angriffs-Traffic zu erzeugen, werden diese Bots so programmiert, dass sie alle Anfragen an das gleiche Ziel senden.
Glücklicherweise konnte Dyn den Angriff innerhalb eines Tages in den Griff bekommen, aber die dahinterstehenden Motive konnten nie in Erfahrung gebracht werden. Aktivistische Hackergruppen bekannten sich zu dem Angriff und führten als Grund an, dass WikiLeaks-Gründer Julian Assange in Ecuador der Internetzugang verweigert wurde. Beweise dafür fanden sich jedoch nicht. Es besteht auch der Verdacht, dass der Angriff von einem verärgerten Gamer durchgeführt worden sein könnte.
GitHub wurde 2015 von einem DDoS heimgesucht, der zu diesem Zeitpunkt der größte aller Zeiten war. Der politisch motivierte Angriff dauerte mehrere Tage und passte sich an die eingesetzten DDoS-Abwehrstrategien an. Der DDoS-Traffic kam aus China und nahm gezielt die URLs von zwei GitHub-Projekten ins Visier, die sich mit Möglichkeiten zur Umgehung der chinesischen Staatszensur befassten. Es wird spekuliert, dass GitHub durch den Angriff dazu gebracht werden sollte, diese Vorhaben einzustellen.
Der Angriffs-Traffic wurde durch das Einfügen von JavaScript-Code in die Browser aller Besucher der beliebtesten chinesischen Suchmaschine Baidu erzeugt. Andere Websites, die die Analysedienste von Baidu nutzten, speisten den Schadcode ebenfalls ein. Dieser Code veranlasste die infizierten Browser, HTTP-Anfragen an die Zielseiten von GitHub zu senden. Im Nachhinein wurde festgestellt, dass der böswillige Code nicht von Baidu stammte, sondern von einem Zwischendienst hinzugefügt wurde.
Im Jahr 2013 richtete sich ein Großangriff gegen Spamhaus, eine Organisation, die Spam-E-Mails und Spam-bezogene Aktivitäten bekämpft. Spamhaus ist für die Filterung von bis zu 80 % aller Spam-Mails verantwortlich. Das macht die Firma zu einem beliebten Ziel für Akteure, die Interesse daran haben, dass Spam-Mails ihre vorgesehenen Empfänger erreichen.
Im Rahmen des Angriffs ging bei Spamhaus ein Trafficvolumen von 300 Gbit/s Traffic ein. Das Unternehmen wandte sich an uns und konnte den Angriff schließlich mit dem DDoS-Schutz von Cloudflare abwehren. Die Angreifer reagierten darauf, indem sie bestimmte Netzknoten und Bandbreitenanbieter ins Visier nahmen, um Cloudflare zu Fall zu bringen. Dieser Angriff verfehlte zwar sein Ziel, verursachte jedoch für den Londoner Internetknoten LINX große Probleme. Als Hauptschuldiger entpuppte sich ein jugendlicher Auftragshacker in Großbritannien, der für die Durchführung des DDoS-Angriffs bezahlt worden war.
Näheres zu diesem Angriff und darüber, wie er abgewehrt wurde, erfahren Sie im Cloudflare Blog.
Im Jahr 2000 legte ein Angreifer mit dem Namen „Mafiaboy“ mehrere große Websites lahm, darunter CNN, Dell, E-Trade, eBay und Yahoo! Zu dieser Zeit war Yahoo! die beliebteste Suchmaschine der Welt. Dieser Angriff hatte verheerende Folgen und verursachte sogar ein Chaos auf dem Aktienmarkt.
Mafiaboy, der sich später als der 15-jähriger Highschool-Schüler Michael Calce herausstellte, koordinierte den Angriff, indem er sich in die Netzwerke mehrerer Universitäten hackte und ihre Server nutzte, um den DDoS-Angriff auszuführen. Im Anschluss an diesen Vorfall wurden viele der heutigen Gesetze gegen Cyberkriminalität geschaffen.
Im April 2007 war Estland mit einem massiven DDoS-Angriff auf Regierungsdienste, Finanzinstitute und Medien konfrontiert. Die Auswirkungen waren fatal, da die estnische Regierung früh begonnen hatte, Online-Dienste anzubieten und zu diesem Zeitpunkt praktisch papierlos funktionierte; selbst Wahlen wurden in dem baltischen Staat online durchgeführt.
Der Angriff, der von vielen als erster Akt der Cyber-Kriegsführung angesehen wird, war die Reaktion auf einen politischen Konflikt mit Russland bezüglich der Umsiedlung des „Bronzesoldaten von Tallinn“, einem Denkmal des Zweiten Weltkriegs. Die russische Regierung steht im Verdacht, daran beteiligt gewesen zu sein, und ein estnischer Staatsangehöriger aus Russland wurde daraufhin verhaftet. Moskau erlaubte es den estnischen Strafverfolgungsbehörden jedoch nicht, weitere Ermittlungen in Russland durchzuführen. Diese Affäre hatte zur Folge, dass internationale Gesetze gegen Cyberkriminalität geschaffen wurden.
Wie gut Anbieter von DDoS-Schutzlösungen diese Art von groß angelegten Angriffen abwehren können, hängt von der Kapazität ihres Netzwerks ab. Einige Anbieter verfügen tatsächlich über eine ausreichende Netzwerkkapazität, um die durch den DDoS-Angriff erzeugte Traffic-Flut zu bewältigen und trotzdem ihre Dienste bereitzustellen. Cloudflare verfügt über eine Netzwerkkapazität von 321 Tbps, was viel mehr ist als die größten DDoS-Angriffe, die jemals aufgezeichnet wurden.
Cloudflare ist auch DDoS-Angriffen mit extrem hohen Paket- und HTTP-Anfrageraten Herr geworden. Im Juni 2020 bekämpfte Cloudflare beispielsweise einen DDoS-Angriff mit 754 Millionen Paketen pro Sekunde. Und im August 2023 bekämpfte Cloudflare Angriffe mit mehr als 201 Millionen rps pro Sekunde. Wichtig ist, dass Cloudflare auch vor HTTP/2 Rapid Reset-Angriffen schützt.
Die überwiegende Zahl der DDoS-Angriffe erreicht nicht die Dimensionen der oben beschriebenen Attacken. Tatsächlich überschreiten die meisten DDoS-Angriffe 1 Gbit/s nicht. Doch selbst diese kleineren DDoS-Angriffe können dafür sorgen, dass Websites oder Anwendungen über einen längeren Zeitraum offline sind, wenn keine DDoS-Abwehr vorhanden ist. Da sich DDoS-Angriffe weiterentwickeln, könnten immer mehr Unternehmen gefährdet sein.
Erfahren Sie mehr über die nächste Ära der DDoS-Angriffe. Entdecken Sie Cloudflare Magic Transit, das sich das riesige globale Netzwerk von Cloudflare zunutze macht, um öffentlich zugängliche Subnetze vor DDoS-Angriffen zu schützen, ohne den Traffic zu verlangsamen.