Die 10 größten DDoS-Angriffe und wie Ihr Unternehmen von ihnen lernen kann
Veröffentlicht am: 28 Mai 2019
Zuletzt geändert am: 8 Sep. 2025
Die Entwicklung von DDoS-Angriffen: Eine wachsende Bedrohung für Organisationen
Es besteht kein Zweifel daran, dass DDoS-Angriffe in den letzten 20 Jahren an Größe, Umfang und Raffinesse zugenommen haben. Da Kriminelle neue Technologien wie IoT-Geräte einsetzen, um Angriffe zu verbreiten und zu verstärken, ist dies zu einer Bedrohung geworden, die Unternehmen nicht länger ignorieren können.
Im Jahr 2018 nannte die britische National Crime Agency DDoS-Angriffe neben Ransomware als die größte Bedrohung für Unternehmen. Sie stellten einen steilen Anstieg der Angriffe fest und rieten Organisationen, sofortige Schritte zu unternehmen, um sich vor dieser wachsenden Bedrohung zu schützen.
Im heutigen digitalen Zeitalter sind die meisten Unternehmen bei der Abwicklung ihrer Geschäfte stark auf Webkonnektivität und Online-Dienste angewiesen. Jede Unterbrechung dieses Dienstes kann schwerwiegende Folgen haben: Umsatzeinbußen, Serviceunterbrechungen, Schädigung des Markenrufs, Verlust von Kunden und Diebstahl wertvoller Daten.
Aber was ist ein DDoS-Angriff? Ein verteilter Denial-of-Service-Angriff ist ein Versuch, einen Online-Dienst nicht mehr verfügbar zu machen, indem er mit riesigen Mengen an Datenverkehr aus mehreren Quellen überflutet wird. Diese Art von Angriffen wird in der Regel dadurch verursacht, dass eine Website mit mehr Datenverkehr überflutet wird, als der Server bewältigen kann.
Anhand von 10 der größten DDoS-Angriffe der Geschichte können wir sehen, wie sich diese Angriffe entwickelt haben und welche Lehren daraus gezogen werden können.
Top DDoS-Angriffe
1. GitHub (2018)
Am 28. Februar 2018 wurde GitHub – ein beliebter Online-Codeverwaltungsdienst, der von Millionen von Entwicklern genutzt wird – von dem bisher größten DDoS-Angriff getroffen. Die Plattform war an ein hohes Maß an Datenverkehr gewöhnt, aber sie war nicht auf den massiven Zustrom von Datenverkehr vorbereitet, der in der Spitze rekordverdächtige 1,3 Terabit pro Sekunde erreichte.
Der Angriff auf GitHub erfolgte nicht über Botnets, sondern über eine Methode, die als Memcaching bekannt ist, ein Datenbank-Caching-System, das zur Beschleunigung von Websites und Netzwerken eingesetzt wird. Die Angreifer waren in der Lage, die IP-Adresse von GitHub zu fälschen und dann den auf die Plattform gerichteten Datenverkehr massiv zu verstärken.
Glücklicherweise nutzte GitHub einen DDoS-Schutzdienst, und innerhalb von 10 Minuten nach Auslösung des Angriffs war das Unternehmen in der Lage, den Angriff einzudämmen und seine Fortsetzung zu verhindern.
2. Dyn (2016)
Der zweitgrößte DDoS-Angriff richtete sich im Oktober 2016 gegen Dyn, einen großen DNS-Anbieter. Der Angriff hatte enorme Auswirkungen und brachte die Websites von mehr als 80 seiner Kunden zum Erliegen, darunter Amazon, Netflix, Airbnb, Spotify, Twitter, PayPal und Reddit.
Mithilfe einer Malware namens Mirai haben die Hacker ein riesiges Botnetz aus 100.000 Geräten des Internets der Dinge (IoT) erstellt, um ihren Angriff zu starten. Zu den Geräten gehörten Radios, Smart-TVs und Drucker. Sie alle waren darauf programmiert, Anfragen an Dyn zu senden und es mit Datenverkehr zu überschütten.
Der Schaden durch den Angriff soll 110 Millionen Dollar betragen haben. Obwohl der Angriff innerhalb eines Tages eingedämmt werden konnte, haben unmittelbar nach dem Angriff über 14.500 Domains die Dienste von Dyn eingestellt.
3. Hongkong (2014)
2014 richtete sich ein massiver DDoS-Angriff gegen die pro-demokratische Bewegung Occupy Central in Hongkong. Die Hacker schickten riesige Mengen an Datenverkehr zu drei der Webhosting-Dienste von Occupy Central, darunter zwei unabhängige Nachrichtenseiten, die als PopVote und Apple Daily bekannt sind.
Mit Hilfe von fünf Botnetzen bombardierten die Hacker die Server mit Junk-Paketen, die als legitimer Datenverkehr getarnt waren. In der Spitze erreichte der Datenverkehr über 500 Gigabit pro Sekunde und brachte beide Websites zum Stillstand. Der Angriff wurde auch genutzt, um in die Datenbanken einzudringen, was dazu führte, dass die Mitarbeiter von PopVote mit Phishing-E-Mails bombardiert wurden.
4. Unbenannter Cloudflare-Client (2014)
Im Jahr 2014 wurde ein Kunde des DDoS-Schutzunternehmens Cloudflare von einem riesigen DDoS-Angriff getroffen, der ihn mit über 400 Gigabit Datenverkehr pro Sekunde bombardierte. Der Angriff zielte auf Server in Europa und nutzte das Network Time Protocol (NTP) aus, das normalerweise zur Synchronisierung der Uhren von Computern verwendet wird, um die Reaktionszeiten zu verlangsamen. NTP-Amplifikationsangriffe sind extrem schwer zu blockieren, da die Antworten legitime Daten sind, die von gültigen Servern zu stammen scheinen.
Der Angriff dauerte mehrere Tage und war so stark, dass er, obwohl er auf einen der Kunden von Cloudflare abzielte, letztendlich das eigene Netzwerk von Cloudflare beeinträchtigte.
5. Spamhaus (2013)
Im Jahr 2013 wurde ein DDoS-Angriff auf Spamhaus, ein branchenführendes Spam-Filterunternehmen, gestartet. Das Unternehmen ist für die Filterung von 80 % aller Spam-Mails verantwortlich, was es zu einem attraktiven Ziel für Bedrohungen und Angriffe macht.
Mit einer Strategie, die als Domain Name System (DNS)-Reflexion bekannt ist, bombardierten die Hacker Spamhaus mit über 300 Gigabit Datenverkehr und legten ihre Website sowie einen Teil ihrer E-Mail-Dienste lahm. Um den Angriff einzudämmen, wandte sich Spamhaus an Cloudflare, doch die Hacker verlegten ihren Fokus und versuchten, den DDoS-Schutzdienst zu Fall zu bringen. Der Angriff dauerte über eine Woche und führte zu massiven Netzwerkunterbrechungen in ganz Großbritannien.
6. US-Banken (2012)
Im September und Oktober 2012 wurden sechs große US-Banken von einer Reihe von DDoS-Angriffen betroffen. Zu den Banken gehörten: Bank of America, JP Morgan Chase, US Bancorp, Citigroup und PNC Bank.
Der Angriff wurde von Hunderten von gekaperten Servern durchgeführt, die mehr als 60 Gigabit Datenverkehr pro Sekunde auf die Banken übertrugen. Der Angriff dauerte mehr als drei Tage und führte zu einer Unterbrechung der Dienste und einer Verlangsamung der Systeme innerhalb der Bank. Der Angriff war insofern einzigartig, als dass die Hacker nicht nur einen konzentrierten Angriff durchführten, sondern eine Reihe verschiedener Methoden ausprobierten, um herauszufinden, was den größten Schaden anrichten würde.
7. GitHub (2015)
Zu dieser Zeit war der GitHub-Angriff von 2015 einer der größten, der jemals stattgefunden hat. Der DDoS-Verkehr hatte seinen Ursprung in China und zielte auf zwei URLs von GitHub-Projekten ab, die darauf abzielten, die staatliche chinesische Zensur zu umgehen.
Es wird vermutet, dass der politisch motivierte Angriff von der chinesischen Regierung initiiert wurde und das Ziel darin bestand, GitHub unter Druck zu setzen, die Projekte einzustellen.
Die Hacker führten den Angriff aus, indem sie JavaScript-Code in die Browser aller Besucher von Baidu, Chinas beliebtester Suchmaschine, einschleusten. Der Code veranlasste die infizierten Browser, HTTP-Anfragen an die angegriffenen GitHub-Seiten zu senden. Während der gesamten Dauer des Angriffs kam es zu Ausfällen im gesamten GitHub-Netzwerk.
8. Estland (2007)
Im April 2007 wurde Estland von einer massiven DDoS-Attacke getroffen, die sich gegen Regierungsdienste, Banken, Finanzinstitute und Medien richtete. Der Angriff gilt als einer der ersten größeren Akte der Cyber-Kriegsführung und erfolgte als Reaktion auf einen politischen Konflikt mit Russland über die Verlegung des „Bronzenen Soldaten von Tallinn“, einem Denkmal aus dem Zweiten Weltkrieg.
Massive Wellen von Spam wurden von Botnetzen verschickt und riesige Mengen von Online-Anfragen überschwemmten die Server. Obwohl es keine konkreten Beweise dafür gab, dass Russland hinter dem Angriff steckte, führte er zur Schaffung internationaler Gesetze für die Cyber-Kriegsführung.
9. Mafiaboy (2000)
Im Februar 2000 legte ein 15-jähriger Hacker, bekannt als ‚Mafiaboy‘, mehrere große kommerzielle Websites lahm, darunter CNN, Amazon, eBay, Dell und Yahoo. Der Teenager nutzte ein Bot-Netzwerk, um die Kontrolle über Millionen von Computern zu erlangen und diese dazu zu benutzen, die Websites mit einem überwältigenden Datenverkehr zu überfluten.
Die öffentlichkeitswirksamen Angriffe dauerten über eine Woche an, sorgten für Chaos an den Börsen und brachten einige Websites praktisch zum Stillstand.
10. BBC (2015)
In der Silvesternacht 2015 wurde die BBC Opfer eines anhaltenden DDoS-Angriffs durch die Anti-Islamischer Staat (IS)-Gruppe New World Hacking. Der Angriff legte die BBC News-Website und den iPlayer-Dienst für über drei Stunden lahm. Obwohl der Dienst wieder aufgenommen wurde, kam es für den Rest des Tages zu erheblichen Störungen auf der gesamten Domain.
Der Angriff nutzte zwei Amazon Web Services (AWS) Server, um eine unbegrenzte Bandbreite zu nutzen. Die Hacker behaupteten, sie hätten mit einer Geschwindigkeit von 600 Gigabit pro Sekunde angegriffen, obwohl dies inzwischen bestritten wird.
Der dringende Bedarf an proaktiven DDoS-Abwehrstrategien
Wie wir aus dieser umfangreichen Liste ersehen können, haben DDoS-Angriffe das Potenzial, ganze Unternehmenswebsites, Netzwerke und – wie der Angriff auf Dyn gezeigt hat – fast das gesamte Internet lahm zu legen.
Da die Angriffe immer raffinierter werden, müssen Unternehmen bei der Abwehr von Angriffen proaktiver vorgehen. Einige der größten Angriffe in der Geschichte wurden durch die schnelle Erkennung von DDoS-Schutzfirmen abgewehrt.
Unternehmen sollten den Einsatz eines DDoS-Schutzdienstes in Erwägung ziehen, der abnormale Verkehrsströme erkennt und jeglichen DDoS-Verkehr vom Netzwerk wegleitet. Andere Sicherheitsmaßnahmen umfassen die Sicherung der Netzwerkinfrastruktur durch den Einsatz einer Firewall, VPN, Anti-Spam und andere DDoS-Abwehrtechniken.
MetaCompliance ist darauf spezialisiert, das beste auf dem Markt erhältliche eLearning und Training zum Thema Cybersicherheit zu entwickeln. Unsere Produkte gehen direkt auf die spezifischen Herausforderungen ein, die sich aus Cyber-Bedrohungen und der Unternehmensführung ergeben, indem sie es den Benutzern erleichtern, sich mit Cybersicherheit und Compliance zu beschäftigen. Setzen Sie sich mit uns in Verbindung, um weitere Informationen darüber zu erhalten, wie wir die Cybersicherheitsschulung in Ihrem Unternehmen verbessern können.