Häufig stehen hinter derartigen Angriffen sogenannte Botnets, also Zusammenschlüsse vieler tausender Geräte, die allesamt von Hackern kontrolliert werden. Dabei muss es sich nicht unbedingt um Computer oder Smartphones handeln, auch andere Geräte des Internet of Things (IoT) wie Fernseher, Router oder sogar Kühlschränke können dafür herangezogen werden. Die Besitzer der gekaperten Geräte bekommen davon meist gar nichts mit.
Ziel der DDoS-Angriffe ist es, das Netzwerk oder die digitale Infrastruktur des Opfers so zu überlasten, dass es aufgrund der vielen Anfragen zusammenbricht. Das geschieht in manchen Fällen aus politischen oder Wettbewerbsgründen. Immer häufiger kommt es jedoch auch zu Erpressungen. Mit einem schlagkräftigen Botnet wird dabei Druck auf das Opfer ausgeübt, bis es bereit ist, den Geldforderungen der Angreifer nachzugeben. Da Botnets im Darknet ebenso zur Miete bereitstehen wie Ransomware, braucht es für einen Angriff nicht einmal Fachkenntnis.
Auffällig ist auch, dass die Cyberkriminellen in den vergangenen Jahren ihre Methoden weiter verfeinert haben. Als Beispiel führt der Bericht von Netscout an, dass immer häufiger unterschiedliche Angriffsvektoren zum Einsatz kommen, die verschiedene Schwachstellen im Zielnetzwerk ausnutzen. Für das Opfer bedeutet das deutlich mehr Stress bei der Abwehr einer Attacke, denn sobald eine Schwachstelle geschlossen ist, erfolgen die Angriffe an anderer Stelle und das Netzwerk steht weiter unter Beschuss. Während 2020 noch maximal 26 Angriffsvektoren beobachtet wurden, gab es im ersten Halbjahr 2021 bereits mehrere Angriffe, die zwischen 27 und 31 verschiedene Vektoren nutzten. Hinzu kommt, dass die Angreifer ganz gezielt zwischen diesen wechseln konnten, um die maximale Schlagkraft zu entfalten.
Der Bericht zeigt deutlich, dass effektiver Schutz vor DDoS-Attacken unbedingt nötig ist. Insbesondere angesichts der fortschreitenden Verlagerung vieler Anwendungen in die Cloud dürfte die Bedrohungslage auch an dieser Stelle weiter zunehmen. Unternehmen sollten daher ganz gezielt Schwachstellen in ihren Netzwerken suchen und schließen, um den Kriminellen möglichst wenig Angriffsfläche zu bieten, zum Beispiel im Rahmen eines Vulnerability Managements. Auch ein Notfallplan mit entsprechenden Sofortmaßnahmen für den Ernstfall sollte vorhanden sein. Ob die eigenen Systeme einer DDoS-Attacke standhalten können, lässt sich zum Beispiel mithilfe eines Penetrationstests herausfinden.