Freitag, 10:14 Uhr – ein Routine-Tag für die IT-Crew eines international tätigen Finanzinstituts. Auf der Monitoring-Konsole läuft noch ein beschaulicher Datenstrom von knapp fünfzig Megabit pro Sekunde. Zwei Minuten später schlägt die Nadel aus: 1,7 Gigabit. Eine weitere Minute vergeht, dann schnellt der Zeiger auf 60 Gigabit hoch und kurz darauf auf den Spitzenwert von 83 Gigabit. Insgesamt dauert der Traffic-Anstieg weniger als neun Minuten, dann ebbt es ebenso abrupt ab, wie es begonnen hat. Was auf dem Bildschirm wie eine Herzlinie im EKG aussieht, ist in Wahrheit ein Distributed Denial-of-Service-Angriff (DDoS): technisch simpel, gleichzeitig mit erstaunlicher Schlagkraft.
Die Angreifer starten behutsam mit dem Datenstrom. In den ersten beiden Minuten wächst dieser von 50 Mbit/s auf 1,7 Gbit/s. Diese Verzögerung zeigt, dass das Botnet stufenweise zuschaltet: Zunächst einige hundert, später tausende kompromittierte Geräte. Kaum erreicht der Angriff die nächste Stufe, wird der Datenstrom innerhalb einer Minute auf 60 Gbit/s und kurz darauf auf 83 Gbit/s gesteigert – genug, um einige Firmenleitungen in die Knie zu zwingen, da die Internetanbindungen oftmals unter dieser Kapazität liegen.
Die digitale Flut setzt sich aus drei Strömungen zusammen:
Alle drei Stränge treffen auf Port 8080, der unscheinbar wirkt, aber in Admin-Kreisen beliebt ist: Wenn Port 80 (klassisches HTTP) und Port 443 (HTTPS) bereits belegt sind oder stark reglementiert werden, weichen viele Entwickler und Hersteller von Management-Oberflächen auf 8080 aus. Der Port liegt oberhalb der „privilegierten Zone“ der Betriebssysteme. Dienste können ihn starten, ohne dass Administratorrechte nötig sind. Zudem ist er leicht zu merken: zweimal Achtzig, also 8080.
Wegen dieser Bequemlichkeit ist Port 8080 heute de facto Standard für Testumgebungen, Proxyserver und webbasierte Wartungskonsolen. Genau das macht ihn zu einem attraktiven Angriffsziel, denn interne Services werden dort gerne vergessen, während er von außen häufig offensteht.
Die Port-Statistik zeigt zudem eine hohe Streuung bei den Quellports: Es wurden über 551 verschiedene Quellports verwendet – ein Indiz dafür, dass die Quellpakete entweder aus zufälligen Ports generiert oder durch NAT-/Gateway-Systeme geleitet wurden. Das erschwert die Attribution zusätzlich.
An der Attacke beteiligen sich rund 50.000 verschiedene IP-Adressen aus 182 Ländern. Selbst das größte Quellnetz, der russische Provider Rostelecom, stellt weniger als drei Prozent des Gesamtvolumens. Rechenzentren in Industrienationen bedienen die Attacke mit hoher Bandbreite, während unzählige kompromittierte Heimrouter in Asien die Gesamtzahl der Absender aufblähen.
Interessant ist zudem, wer nicht auftaucht: Es gibt keinen nennenswerten Traffic von typischen Cloud- oder CDN-Anbietern wie Amazon, Microsoft Azure, Akamai, Fastly oder Cloudflare und auch nicht von Telekommunikationsriesen wie der Deutschen Telekom, Vodafone oder Telefónica. Die Angreifer setzen gezielt auf Ressourcen außerhalb der großen Provider. Das könnte ein Hinweis auf eine sorgfältige Planung oder die Absicht sein, „gute” Netze nicht zu kompromittieren, um nicht erkannt zu werden.
Die Stoppuhr zeigt neun Minuten, doch aus Sicht der Angreifer war das bereits eine ausgiebige Probe. Sie testen, ob sich die Investition in Rechenzeit lohnt. Dafür lassen sich drei plausible Motive ableiten:
Alle drei Szenarien sprechen für eine professionell organisierte, kommerziell motivierte Gruppe, die Aufwand und Nutzen nüchtern gegeneinander abwägt – anders als politisch motivierte Hacktivisten, die eher auf eine medienwirksame Inszenierung setzen.
Ob Proof-of-Concept oder voll ausgeführte Attacke: DDoS-Angriffe wie dieser sind für Finanzinstitute, E-Commerce-Plattformen und Medienkonzerne weltweit längst kein Ausnahmefall mehr, sondern Alltag.
Schützen Sie Ihr Unternehmen proaktiv mit einem DDoS-Schutz, der Angriffe erkennt, bevor sie Schaden anrichten. Sprechen Sie mit unseren Expert:innen und erfahren Sie, wie Sie Ihre kritischen Services von Layer 3 bis Layer 7 dauerhaft absichern können.