Innerhalb weniger Tage registrierte Link11 eine Serie von DDoS-Angriffen, die nicht durch ihre Dauer oder Lautstärke, sondern durch ihre Präzision auffielen. Ein Unternehmen aus der digitalen Entertainmentbranche wurde gezielt neunmal attackiert. Anstelle einer stundenlangen Dauerbelastung setzten die Angreifer auf eine „Hit-and-Run“-Taktik: Kurze Datenexplosionen von bis zu 1 Tbit/s, jeweils nur fünf bis zehn Minuten lang, verteilt über sechs Tage.
Bemerkenswert war dabei nicht nur das Angriffspotenzial, sondern auch die Durchführung: Die Angriffe waren gezielt, kurz und effizient. Die begrenzte Dauer erschwerte die Analyse, ließ aber die Strategie erkennen.
Drei zentrale Merkmale:
Kurz, aber heftig:
Jeder Angriff dauerte nur wenige Minuten, erzeugte dabei aber enorme Datenströme im hohen Gigabit- bis Terabit-Bereich. Insgesamt summierte sich das übertragene Datenvolumen auf mehrere hundert Terabyte. Die Spitzenlast von bis zu 1 Tbit/s entsprach klassischen Rekordangriffen, war jedoch auf ein extrem kleines Zeitfenster verdichtet.
Wiederholung und Staffelung:
Anstatt eines anhaltenden Dauerbeschusses verteilten sich die DDoS-Attacken über mehrere Tage, teils mehrmals täglich, jedoch zu wechselnden Uhrzeiten. Besonders auffällig war der schnelle Aufbau: Innerhalb von Sekunden stieg der Traffic von null auf mehrere hundert Gbit/s („Fast Ramping“). Diese Taktik ließ den Abwehrsystemen kaum Reaktionszeit und sorgte bei minimaler Angriffsfläche für maximale Disruption.
Technisch variabel, strategisch kontrolliert:
Was auf den ersten Blick wie klassische Volumenangriffe wirkte, entpuppte sich bei näherer Analyse als komplexes Taktikmuster:
Die Paketanalysen zeigten einen klaren Wandel: Zu Beginn dominierten große, gleichförmige Pakete, was typisch für reflektierende Angriffe ist. Später wurden die Muster variabler, vermutlich um klassische Signaturerkennung zu umgehen.
Auch die Quell-IP-Adressen und ASNs waren breit gestreut. In Kombination mit der Einspeisung über alle großen Link11-Nodes spricht vieles für IP-Spoofing oder den Einsatz eines weltweit verteilten Botnetzes mit gezielter Lastverteilung.
Die Angriffe kamen aus zahlreichen Entry Points mit stark variierenden Quell-ASNs und vermeintlich geografisch verteilten IP-Adressen – viele davon waren wahrscheinlich gefälscht oder wurden über kompromittierte Systeme generiert. Die Muster deuten auf gezielte Unterbrechungen von HTTPS-Diensten hin, was ein weiteres Indiz dafür ist, dass der Angreifer fundierte Kenntnisse über die Zielinfrastruktur besaß.
Die Strategie legt nahe:
Auffällig ist, dass das angegriffene Unternehmen aus der digitalen Entertainmentbranche stammt – einem Umfeld, in dem DDoS-Attacken häufig aus wirtschaftlichen Motiven heraus begangen werden. Dabei sollen Dienste gezielt gestört, Nutzer verärgert und Marktanteile untergraben werden. Hinweise auf gezielte Angriffe zu Stoßzeiten sprechen für einen wettbewerbsgetriebenen Hintergrund.
Weitere Erkenntnisse:
Neben der unmittelbaren Angriffswucht lieferte die Serie strategische Einblicke.
Diese Art von Angriffen ist schwer zu erkennen und noch schwerer zu stoppen. Ihre Kürze erschwert die forensische Auswertung und ihre Variabilität stellt eine Herausforderung für automatisierte Systeme dar. Und dennoch ist die Methode effektiv.
Abwehrsysteme müssen darauf ausgerichtet sein.
Diese Angriffsserie zeigt exemplarisch, dass moderne DDoS-Akteure nicht mehr auf rohe Gewalt setzen müssen. Taktische Intelligenz, Zeitsteuerung, Infrastrukturkenntnisse und adaptive Muster genügen, um digitale Dienste gezielt zu stören – selbst mit begrenzten Ressourcen.
Der Schutz vor solchen Angriffen erfordert daher mehr als nur Bandbreitenkapazität: Benötigt werden automatisierte Echtzeitanalysen, ein tiefgreifendes Verständnis des Datenverkehrs und eine adaptive Abwehrlogik, die Muster erkennt, bevor diese zu Unterbrechungen führen.
Sie möchten wissen, wie Ihr Unternehmen gegen taktisch ausgeklügelte DDoS-Angriffe gewappnet ist? Unsere Expert:innen unterstützen Sie bei der Analyse, Planung und Umsetzung wirkungsvoller Schutzmechanismen.