
Laut Microsoft wurde ein massiver DDoS-Angriff auf ein öffentliches System in Australien verübt, bei dem unglaubliche 15,72 Terabit pro Sekunde (Tbps) mit über 3,64 Milliarden Paketen pro Sekunde auf einen einzigen IP-Endpunkt niederprasselten. Solche Volumen sprengen nahezu jede konventionelle Sicherheitsarchitektur und sind selbst für Cloud-Infrastrukturen eine Herausforderung auf höchstem Niveau.
Verantwortlich ist ein botnet namens „AISURU“. Es basiert auf einer Modifikation des berüchtigten TurboMirai-Codes und kontrolliert nach neuesten Erkenntnissen rund 300.000 infiltrierte IoT-Geräte – darunter Router, Sicherheitskameras und digitale Videorekorder. Die Dimensionen sind alarmierend: AISURU wird nicht über das Darknet breit angeboten, sondern exklusiv an bestimmte Gruppierungen vermietet, häufig im Kontext von Online-Gaming oder Industriesabotage.
Der Clou: Diese Angriffe sind technisch hochspezialisiert, nutzen seltene Protokolle für große Datenvolumen (UDP), setzen kaum auf Spoofing und werden über Hunderttausende global verteilte Systeme durchgeführt. Das macht sie technisch schwer nachzuverfolgen – und extrem effektiv.
Ein Angriff dieser Größenordnung ist kein hypothetisches Szenario mehr. Er ist Realität. Und auch wenn Microsoft diesen Angriff erfolgreich abwehren konnte, ist klar: Die Angriffsfläche wächst rasant, ebenso wie die Effizienz der Angreifer.
Distributed Denial-of-Service-Angriffe sind kein neues Thema, aber ihre Relevanz hat sich drastisch verändert. Früher ein taktisches Werkzeug radikaler Aktivisten, sind sie heute Teil einer durchökonomisierten, kriminellen Parallelindustrie. Die Täter verfolgen längst hochgradig wirtschaftliche oder geopolitische Ziele – und setzen gezielt auf Erpressung, Marktstörung oder Ablenkung komplexer Angriffe.
Für Unternehmen bedeutet das: Ein DDoS-Angriff ist nicht einfach nur ein „technisches Störereignis“. Er ist unmittelbare Betriebsunterbrechung, Vertragsverstoß, Imageschaden oder Auslöser regulatorischer Folgen (z. B. bei kritischen Infrastrukturen oder börsennotierten Unternehmen).
CISOs und CIOs stehen dadurch vor der Herausforderung, das Thema nicht isoliert als IT-Risiko zu behandeln, sondern als Teil der Business-Continuity-Strategie und Risikosteuerung auf höchster Ebene zu verankern – inklusive klarer Reaktionsverantwortung auf Vorstandsebene.
AISURU zeigt exemplarisch, was passieren kann, wenn IoT-Systeme unkontrolliert, unsicher und ungepatcht vernetzt werden. Die Realität: Private Überwachungskameras, Smart-Router und sogar Industriesteuerungen werden systematisch übernommen und in Botnets eingebunden. Die Gerätebesitzer bemerken davon in der Regel nichts – doch im Hintergrund werden digitale Großangriffe orchestriert, gegen Ziele weltweit.
Gerade Unternehmen mit Produktion, Logistik, Smart Infrastructure oder Remote-Zugängen sind potenziell Beteiligte und gleichzeitig Opfer. Die Gefahr ist somit doppelt: Wer bei IoT-Security spart, wird nicht nur zum leichten Ziel – sondern zum unfreiwilligen Mitwirkenden bei Angriffen auf andere.
Besonders alarmierend ist die Tatsache, dass diese Botnets immer mehr Fähigkeiten entwickeln: Neben DDoS-Angriffen werden sie zunehmend für Credential Stuffing, Scraping, Spamming oder gar offensive KI-Einsatzformen genutzt. AISURU nutzt mittlerweile sogar residential Proxies – also normale Internetanschlüsse, um sich als „gewöhnlicher“ Datenverkehr zu tarnen.
Dass Microsoft diesen Angriff parieren konnte, ist zweifelsohne eine beachtliche Leistung. Doch hier ist Vorsicht geboten: Viele Unternehmen verlassen sich auf die Schutzmechanismen ihrer Cloud-Provider – ohne zu verstehen, dass shared responsibility bedeutet: Der Schutz der eigenen Applikationen und Systeme obliegt ihnen selbst.
In multinationalen Organisationen sind hybride Architekturen Standard – und hier greifen Cloud-native DDoS-Schutzmodule oft nicht effizient. Ein Angriff, der eine Schnittstelle überlastet oder einen verdichteten Endpoint ins Visier nimmt, wird zum Engpass für das gesamte Unternehmen – insbesondere bei SAP-, ERP-, Remote- oder Produktionssystemen.
Es stellt sich die Frage: Haben Sie DDoS-Angriffe in Ihrer Business-Impact-Analyse berücksichtigt? Wissen Ihre Fachbereiche, was sie bei einem Angriff kommunizieren – und ab wann Krisenstäbe zusammengerufen werden müssen?
Die traurige Realität: Vielerorts gilt DDoS noch als „low-level IT-Thema“ oder wird durch klassische Firewall- und Bandbreitenlösungen abgefrühstückt. Dabei braucht es heute einen ganzheitlichen Sicherheitsansatz – mit Sensorik, Redundanz und Reaktionsfähigkeit. Insbesondere im Mittelstand setzt man fälschlicherweise auf Schutz durch Unsichtbarkeit („Wir sind ja kein lohnenswertes Ziel“).
Diese Sichtweise ist gefährlich und veraltet. DDoS ist längst ein Standardwerkzeug für Angreifer: zur Erprobung von Sicherheitsarchitekturen, zur Ablenkung bei parallelen Datendiebstählen oder schlicht zur Erpressung („Zahle X in Kryptowährung oder dein System geht offline“). Besonders perfide: Die Täter testen Reaktionszeiten, bevor sie eine vollständige Attacke starten – und antizipieren Verteidigungsmuster in Echtzeit.
Auch wenn der kürzlich veröffentlichte Angriff in Australien stattfand, ist klar: AISURU kennt keine nationalen Grenzen, ebenso wenig wie andere Botnets wie RapperBot oder CatDDoS. Der digitale Raum kennt keine geographischen Distanzen – besonders bei Angriffen auf DNS-Strukturen oder Unternehmensendpunkte mit VPN-, API- oder CDN-Technologien ist kein „sicherer Ort“ verfügbar.
Zudem sind deutsche Unternehmen aus technischer Sicht ideale Ziele: hohe Internetdurchlässigkeit, viele alte Systeme in Betrieb, komplexe Abhängigkeiten und häufig unzureichend getestete Notfallkonzepte. Auch aus geopolitischer Perspektive wächst das Bedrohungsspektrum: Wirtschaftsspionage, Sabotage durch staatsnahe Gruppen und hybride Bedrohungslagen stehen zunehmend im Fokus.
Als Spezialist für ganzheitliche Cybersicherheitslösungen steht ProSec Unternehmen dabei zur Seite, DDoS-Resilienz nicht nur technisch, sondern organisatorisch zu verankern.
Unsere Leistungen umfassen:
Wir bei ProSec wissen: DDoS ist keine Einzelfallkrise mehr – sondern Teil der neuen Realität in der digitalen Gefechtsführung.
Der Angriff, den Microsoft abwehren konnte, war nicht der letzte – sondern ein Vorbote. Entscheidend ist, ob Ihr Unternehmen wartet, bis es zum Ziel wird – oder jetzt initiativ die Weichen stellt. Sicherheit ist heute eine Führungsaufgabe.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.