Doch nicht nur für Erpressungen eignen sich die vielen IoT-Geräte, auch bei DDoS-Angriffen spielen sie eine immer größere Rolle. Wurden diese früher über ein Heer von Zombie-PCs gefahren, stehen heute im Hintergrund oft Webcams oder digitale Videorekorder. Solche Geräte sind mit dem Internet verbunden, aber meist nicht gesondert gesichert – Kritiker bemängeln, schon bei der Entwicklung spiele Security oft nur eine untergeordnete Rolle. Das Problem: Eine Security-Lösung kann der Besitzer auf den Geräten nicht installieren, weshalb es wichtig ist, Schutzmaßnahmen zu implementieren, die verhindern, dass Attacken überhaupt bis zu den Devices durchdringen. Das gilt umso mehr für Unternehmen, bei denen nicht mehr nur die klassische IT im Netz ist, sondern auch Überwachungsanlagen, Zugangssteuerung, Haustechnik und Fertigung.
Andernfalls droht das Risiko, dass die Geräte manipuliert oder zum Teil riesiger Botnets werden. Ein solches ist das Mirai-Botnet, dessen etwa eine halbe Million internetfähiger Kameras und Videorekorder im vergangenen Sommer missbraucht wurden, um den DNS-Dienstleister Dyn anzugreifen, zu dessen Kunden so prominente Online-Dienste wie Amazon, Netflix und Twitter zählen, die anschließend eine Zeit lang nicht zu erreichen waren. Insgesamt gab es im vergangenen Jahr rund 6,6 Millionen DDoS-Attacken. Nach Einschätzung des Beratungshauses Deloitte werden es in diesem Jahr bis zu zehn Millionen; doch die Attacken werden nicht nur zahlreicher, sondern auch heftiger. Schon jetzt haben einzelne Angriffe nach Erfahrungen des DDoS-Abwehrspezialisten Link11 ein Volumen von 60 bis 90 Gigabit pro Sekunde – das verkraften die wenigsten Firmeninfrastrukturen und gehen ohne spezielle Vorkehrungen in die Knie. Bei Deloitte geht man sogar davon aus, dass es bereits in diesem Jahr zu durchschnittlich einer Attacke pro Monat mit mehr als einem Terabit pro Sekunde kommt.
Interessant dabei: Die meisten DDoS-Angriffe finden außerhalb der Bürozeiten statt. Link11 zufolge sind die DDoS-Aktivitäten in Deutschland zwischen 16 und 24 Uhr und an Sonntagen am höchsten – ein Indiz dafür, dass die Angreifer gezielt Zeiten wählen, zu denen IT-Abteilungen schwach oder unterbesetzt sind und nicht so schnell reagieren können.