DDoS-aanvallen bombarderen organisaties en als u het nieuws de laatste tijd niet heeft gevolgd, is het tijd om bij te praten en de laatste updates te bekijken. We hebben grondig onderzoek gedaan en live data verzameld uit officiële bronnen. Door onze DDoS-aanvalstatistieken te bekijken, weet u direct welke stappen uw bedrijf moet nemen en waar we momenteel naartoe gaan. Lees dus verder en blijf op de hoogte!
Wereldwijde DDoS-aanvalstatistieken
Hier zijn enkele belangrijke bevindingen uit wereldwijde DDoS-statistieken die u moet weten:
- Netwerklaag DDoS-aanvallen zijn jaar-op-jaar met 168,2% gestegen in het begin van 2026
- DDoS-aanvallen bereikten hun piek op 31,4 Tbps eind 2025. Dit kwam voornamelijk door het Aisuru-botnet, dat verantwoordelijk was voor ongeveer 1 tot 4 miljoen geïnfecteerde hosts.
- Cybercriminelen lanceren gemiddeld 44.000 DDoS-aanvallen per dag. Dit zal voorlopig niet afnemen en veel individuele organisaties melden gemiddeld 139 aanvallen per dag.
- Sommige van de langst geregistreerde DDoS-aanvallen duurden 12.388 minuten, wat meer dan 8 dagen is! De kortste DDoS-aanvallen duren meestal minder dan een minuut.
- Web DDoS-aanvallen zijn met 101,4% gestegen; Noord-Amerika is een van de belangrijkste doelwitten en is goed voor 63,1% van de DDoS-aanvallen wereldwijd. Het wordt op de voet gevolgd door het Midden-Oosten met 16,1% en Europa met 13,7% .
DDoS-aanvallen per sector
Als we kijken naar DDoS-aanvalstatistieken per sector, dan blijkt het volgende:
- De meest aangevallen sectoren zijn financiële dienstverlening, technologie, gaming, e-commerce en telecommunicatie. In 2026 is de technologiesector een belangrijk doelwit. Het heeft een netwerklaag-aandeel van 45% voor DDoS-aanvallen en wordt momenteel het meest uitgebuit.
- De gamingindustrie ontvangt ongeveer 57% van het aantal DDoS-aanvallen. Het is een aanhoudend doelwit, vooral voor volumetrische DDoS-dreigingen. De financiële en telecommunicatiesegmenten noteren elk een netwerklaag-aandeel van 16,1% voor DDoS-aanvallen in 2026. E-commerce ontvangt de hoogste volumes web DDoS-activiteit met 22% netwerklaag-aandeel.
- Overheidsdiensten zijn ook doelwit van 38,8% van de DDoS-aanvallen (vooral activistische aanvallen) wereldwijd. Het NoName057(16)-botnet kiest specifiek overheidsinstanties als primair doelwit voor DDoS-aanvallen.
DDoS-aanvallen naar organisatietype
Laten we nu enkele DDoS-aanvalstatistieken per organisatietype in 2026 bekijken. Hier zijn de laatste updates:
- Grote ondernemingen hebben een marktaandeel van 63% tot 65% voor DDoS-bescherming. Zij worden getroffen door hyper-volumetrische DDoS-aanvallen van meer dan 30 Tbps. MKB’s ervaren een toename van 12x in API-gebaseerde DDoS-aanvallen. Een stijging van 5x in API-aanvallen per host is genoteerd in 2026.
- Bedrijven met minder dan 1.000 medewerkers zijn nu het doelwit bij 46% van alle cyberincidenten. DDoS-aanvallers schakelen over van langdurige campagnes naar korte, krachtige aanvallen. Dit betekent dat API-gebaseerde DDoS-aanvallen na 2026 met 12x (1200%) zullen toenemen.
- 59% van de kleine ondernemers denkt dat ze te klein zijn om doelwit te zijn, maar dat is niet waar. Ongeveer 51% van hen heeft geen enkele cybersecuritymaatregel om zich te beschermen tegen DDoS-aanvallen.
- 91% van de bedrijven lijdt gemiddeld meer dan 30.000 USD verlies per uur downtime door DDoS-aanvallen. DDoS-aanvalstatistieken tonen ook aan dat 75% van de MKB’s niet kan blijven opereren als ze worden getroffen door een afpersingsincident of grote ransomware-variant.
DDoS-aanvalstypen en -technieken
Hier zijn de nieuwste statistieken over DDoS-aanvalstypen en -technieken:
- De gemiddelde duur van een DDoS-aanval is gestegen naar 45 minuten. Onbeschermde bedrijven betalen tot 6.000 USD per minuut alleen al aan downtime!
- 31% van de bedrijven krijgt wekelijks te maken met DDoS-aanvalspogingen. Een volumetrische aanval van 22,2 Tbps was het laatste record, terwijl app-laag floods 201 miljoen verzoeken per seconde (Rps) bereikten.
- De VS is verantwoordelijk voor bijna 50% van de wereldwijde DDoS-aanvalfrequentie, terwijl de EMEA-regio (Europa, Midden-Oosten, Afrika) goed was voor 65% van de wereldwijde DDoS-aanvalvolumes.
DDoS-aanvalgrootte en bandbreedte
Dit moet u weten over de nieuwste DDoS-aanvalgrootte en bandbreedtestatistieken:
- De gemiddelde DDoS-aanvalgrootte stijgt met 69% jaar-op-jaar, met piekevenementen tot 962,2 Gbps over de gemonitorde netwerken, wat aangeeft hoeveel ruwe bandbreedte aanvallers nu kunnen huren of controleren.
- DDoS-aanvallen in 2026 laten hoge pieken zien. In januari 2026 werden meer dan 41 “mega”-evenementen boven 100 Gbps in één maand geregistreerd.
- 78% van de DDoS-aanvallen eindigt binnen 5 minuten en 37% ervan is binnen 2 minuten voorbij.
- Er is 70% kans dat een vervolg DDoS-aanval plaatsvindt na een eerste aanval. Gemiddeld vinden er 2,8 vervolg-aanvallen per incident plaats.
- Sommige systemen wereldwijd staan 88% van het jaar onder actieve DDoS-aanvallen.
Duur van DDoS-aanvallen
Hier zijn enkele van de nieuwste statistieken over de duur van DDoS-aanvallen:
- De meerderheid van de web DDoS-aanvallen met grote impact duurt minder dan 60 seconden in 2026. 71% van de HTTPs DDoS-aanvallen duurt minder dan een minuut.
- 89% van de netwerklaag-aanvallen is binnen 10 minuten voorbij. 86% van de terabit-niveau netwerkincidenten duurt langer dan 10 minuten.
- Extra lange DDoS-aanvallen (die langer dan 24 uur duren) zijn in 2026 met 17% gestegen.
DDoS-aanvalfrequentie en herhaalde aanvallen
Hier zijn de recente statistieken over DDoS-aanvalfrequentie en herhaalde aanvallen:
- Het totale aantal DDoS-aanvallen wereldwijd wordt geschat op maximaal 58 miljoen mitigaties in 2026. DDoS-aanvallen op bedrijfsinfrastructuren wereldwijd nemen ook toe en stegen van 6,6 miljoen naar 19,4 miljoen, een stijging van 198% ten opzichte van vorig jaar.
- Gemiddeld hebben ondernemingen de afgelopen 12 maanden ongeveer 3,85 DDoS-incidenten meegemaakt.
- Het Europese Cyberrapport 2026 van Link11 benadrukt herhaalde activiteit. Meer dan 70% van de eenmaal getroffen organisaties werd opnieuw aangevallen, en gemiddeld leidde elk eerste incident tot 2,8 vervolg-aanvallen, wat aantoont hoe zelden aanvallers na één poging stoppen.
- Het Q4 dreigingsrapport 2025 van Cloudflare meldt 47,1 miljoen gemitigeerde DDoS-aanvallen in het jaar, een stijging van 121% wat neerkomt op gemiddeld 5.376 aanvallen per uur wereldwijd, wat illustreert hoe dicht DDoS-aanvalstatistieken wereldwijd zijn geworden voor grote aanbieders.
Botnet- en infrastructuurstatistieken bij DDoS-aanvallen
Hier zijn de nieuwste botnet- en infrastructuurstatistieken bij DDoS-aanvallen:
- Qrator Labs monitorde wat waarschijnlijk het grootste DDoS-botnet tot nu toe is, dat in omvang groeide van 1,33 miljoen naar 5,76 miljoen geïnfecteerde apparaten in de loop van een jaar. Dit is groot genoeg om naar wens multi-terabit floods te lanceren.
- Cloudflare’s analyse van het Aisuru of Aisuru Kimwolf-botnet schat dat het botnet wereldwijd tussen de 1 en 4 miljoen Android TV-apparaten en andere heeft gecompromitteerd. Het botnet lanceerde duizenden hyper-volumetrische aanvallen, waaronder record terabit-schaal floods.
- StormWall’s statistieken over de eerste helft van vorig jaar melden dat de gemiddelde DDoS-botnetgrootte die zij monitorden steeg van ongeveer 90.000 apparaten naar ongeveer 150.000 in één kwartaal. Dit is een stijging van bijna 70%. Dit verhoogt het basisvolume voor veel botnetaanvallen
- DDoS-Guard’s analyse halverwege vorig jaar beschreef een aanval met meer dan 2.050.000 unieke IP-adressen. Dit is geen geïsoleerd geval, aangezien aanvallen met meer dan een miljoen bronnen niet langer zeldzaam zijn.
DDoS-aanvalsmotieven en dreigingsactorstatistieken
Hier zijn de nieuwste DDoS-aanvalsmotieven en dreigingsactorstatistieken:
- Hacktivisme blijft de belangrijkste drijfveer achter veel grootschalige DDoS-campagnes, waarbij honderden Telegram-kanalen doelwitten coördineren en claims versterken om maximale politieke impact en zichtbaarheid te bereiken.
- 149 hacktivistische DDoS-aanvallen tegen 110 organisaties zijn geteld in slechts enkele dagen in 16 landen, waarbij 74,6% van de activiteit is gelinkt aan 12 groepen zoals Keymous+, DieNet en NoName057(16).
- Financiële afpersing blijft een grote rol spelen. Aanbieders die losgeld-gedreven DDoS volgen, beschrijven campagnes tegen online diensten, financiële instellingen en telecomdoelen, vaak getimed op piekuren zodat zelfs korte onderbrekingen sterke druk uitoefenen om te betalen.
- Commerciële DDoS-for-hire operators staan naast ideologisch gemotiveerde actoren. Hacktivisme-onderzoek wijst op groepen die openlijk “stress test”-diensten adverteren op Telegram, waarbij geclaimde DDoS-aanvallen als live demonstraties worden gebruikt om betalende klanten aan te trekken.
DDoS-detectie en -mitigatie
Hieronder een overzicht van recente DDoS-detectie- en mitigatiestatistieken:
- DDoS-detectie- en mitigatiestatistieken tonen aan dat autonome verdedigingssystemen 8,3 miljoen DDoS-aanvallen hebben geblokkeerd in slechts drie maanden binnen het afgelopen jaar, gemiddeld ongeveer 3.780 mitigaties per uur.
- Cloudflare registreerde 20,5 miljoen geblokkeerde aanvallen in Q1 2025, waaronder bijna 700 hyper-volumetrische aanvallen boven 1 Tbps of 1 miljard pakketten per seconde, die volledig automatisch werden afgehandeld zonder handmatige afstemming per incident.
- De geautomatiseerde systemen van GTT hebben met succes twee afzonderlijke aanvallen boven 1 Tbps gemitigeerd in de laatste week van Q1 2025, en dit is slechts een voorbeeld waarbij driekwart van de aanvallen tussen 100 Mbps en 9 Gbps lag, wat nog steeds een hoog volume is dat problematisch is voor onbeschermde netwerken.
- Analyse van DDoS-aanvallen in 2026 registreert 41 “mega-aanvallen” boven 100 Gbps in één maand, een stijging van 78% ten opzichte van december, maar alle werden gemitigeerd zonder klantgerichte serviceverstoring op de beschermde platforms.
Kosten en financiële impact van DDoS-aanvallen
Hier zijn de nieuwste DDoS-aanvalstatistieken met betrekking tot kosten en financiële impact:
- Er wordt voorspeld dat het gemiddelde netwerk downtime ongeveer 5.600 dollar per minuut bedraagt, of ongeveer 300.000 dollar per uur, wanneer verloren productiviteit en stilgevallen digitale operaties worden meegerekend.
- Recente DDoS-kostenenquêtes suggereren dat een middelgrote onderneming nu ongeveer 50.000 dollar per uur verliest tijdens een aanval, terwijl sommige kleine bedrijven gemiddelde herstelkosten van 120.000 dollar per incident hebben.
- DDoS-aanvaldatasets geven aan dat 12% van de kleine bedrijven die door een grote DDoS-aanval worden getroffen, daarna permanent sluit, en 40% van de slachtoffers noemt verlies van klantvertrouwen als de belangrijkste niet-financiële impact, naast directe hersteluitgaven.
- DDoS-aanvaldata van de nieuwste online bronnen schatten de kosten per incident voor grote ondernemingen op bijna 2 miljoen dollar, met downtime die in het slechtste geval oploopt tot honderden duizenden dollars per uur.
Belangrijkste bevindingen uit DDoS-aanvalstatistieken
Dit kunnen we leren uit de nieuwste DDoS-aanvalstatistieken van 2026 tot nu toe:
- DDoS-aanvallen verschuiven naar AI-gestuurde automatisering en precisie op applicatielaag. Ze worden gekenmerkt door hyper-volumetrische schaal en veranderen van verstorende eenmalige gebeurtenissen naar permanente structurele lasten voor de wereldwijde digitale infrastructuur.
- Organisaties verkeren nu in een permanente noodtoestand, aangezien hun systemen 88% van de tijd actief worden aangevallen. De hoge aanvalfrequentie treft hen hard, en vervolg DDoS-aanvallen maken hun herstel- of bedrijfscontinuïteit aanzienlijk moeilijker.
- Web DDoS-aanvallen stijgen met 101% en maken gebruik van een mix van low-and-slow tactieken. Deze ontwijken traditionele detectie en kunnen legitiem gebruikersgedrag nabootsen. AI-gestuurde botnets automatiseren DDoS-operaties met hoge snelheid, waardoor aanvallers realtime netwerkmapping kunnen uitvoeren en nieuwe exploits kunnen ontdekken.
- Kwaadaardige API-transacties zijn met 128% toegenomen, wat bevestigt dat de applicatielaag het belangrijkste strijdtoneel is voor moderne DDoS-aanvallen. Geopolitieke spanningen wereldwijd voeden ook het merendeel van de DDoS-aanvallen.
- Statische firewalls werken niet meer tegen DDoS-aanvallen. Bedrijven moeten WAAP (web app en API-bescherming) gebruiken in combinatie met gedragsanalyse en AI-ondersteunde botdetectie om beschermd te blijven. Ze moeten ook agentic SOC’s inzetten en routinematig triage uitvoeren met AI-ondersteuning.
Let op: Onze DDoS-aanvalstatistieken zijn verzameld uit betrouwbare industriële rapporten, meldingen van datalekken en lopend dreigingsonderzoek. Al onze bronnen zijn geverifieerd, actueel en geaggregeerd door toonaangevende industrie-experts.
SentinelOne biedt DDoS-bescherming door te voorkomen dat uw endpoints worden overgenomen door botnets. Het kan beschermen tegen protocolgebaseerde en applicatiegebaseerde denial-of-service dreigingen.
Het kan uw toegangspunten beveiligen en diepgaand inzicht bieden in het netwerkverkeer, waardoor u gewaarschuwd wordt voor tekenen van inkomende DDoS-aanvallen en u dergelijke gevallen kunt voorkomen. De gedrags-AI van SentinelOne kan kwaadaardige code detecteren en blokkeren, en voorkomt zelfs dat zakelijke apparaten worden misbruikt door botnets. SentinelOne kan integreren met DDoS-verdedigingsleiders zoals Cloudflare via de Singularity™ Marketplace om wereldwijde netwerklaag- en endpointbescherming te bieden tegen DDoS-dreigingen.
De beste producten om te beschermen tegen DDoS-aanvallen zijn Singularity™ Complete en Singularity™ Network Discovery. Wilt u DDoS-bescherming uitbreiden naar containers, cloudworkloads en Kubernetes-clusters, gebruik dan Singularity™ Cloud Security.
Boek een live demo voor meer informatie.
Veelgestelde vragen over DDoS-aanvalstatistieken
Ze komen veel vaker voor dan vroeger. Netwerklaag-aanvallen zijn vorig jaar met 168% gestegen en de piekvolumes bereiken nu bijna 30 Tbps. Het is zo dat de meeste websites op een gegeven moment doelwit worden. Je moet er eigenlijk gewoon van uitgaan dat je een doelwit kunt zijn, en als je je niet voorbereidt, gaan je diensten snel offline. Aanvallers scannen voortdurend op zwakke plekken.
Je hebt volumetrische floods die simpelweg de verbindingen verstoppen, en die komen nog steeds overal voor. Maar er is een grote verschuiving naar multi-vector aanvallen, waarbij ze je op lagen 3, 4 en 7 tegelijk aanvallen. Ze maken nu ook graag gebruik van die korte, snelle Web DDoS-uitbarstingen. De meeste duren minder dan een minuut, dus als je verdediging niet geautomatiseerd is, zijn ze voorbij voordat je doorhebt wat er gebeurt.
Ze kunnen enorm groot worden. Beveiligingsbedrijven hebben aanvallen geregistreerd van meer dan 30 Tbps, wat genoeg is om grote infrastructuren plat te leggen. Je ziet ook zogenaamde "carpet bombing"-aanvallen waarbij het verkeer over hele IP-reeksen wordt verspreid om blokkades te omzeilen. Een goed voorbeeld is die aanval van 4,8 Tbps die ze in 2025 zagen. De cijfers blijven elk jaar stijgen.
Botnets zijn de motor achter de meeste grootschalige DDoS-aanvallen. Ze gebruiken enorme netwerken van geïnfecteerde apparaten, zoals routers, camera's en zelfs tv-boxen, om al dat verkeer te genereren. Er zijn botnets die miljoenen apparaten aansturen en die blijven inactief tot het moment van aanvallen. Je ziet ook nieuwe botnets opduiken die specifiek cloudservers en IoT-apparaten aanvallen om meer slagkracht te krijgen.
Als je vertrouwt op handmatige detectie, heb je een probleem. De meeste van deze impactvolle aanvallen duren minder dan 60 seconden, dus ze zijn voorbij voordat een mens kan reageren. Je hebt geautomatiseerde tools nodig die afwijkingen in realtime kunnen detecteren, anders vallen je diensten uit. De aanvallers rekenen erop dat je traag bent en schakelen direct van tactiek als ze zien dat je een vector blokkeert.
Je moet je voorbereiden op slimmere aanvallen. Aanvallers gebruiken nu AI om aanvalsscripts te genereren en echt gebruikersgedrag na te bootsen, waardoor ze moeilijker te blokkeren zijn. Ze voeren ook korte verkenningsaanvallen uit om je verdediging in kaart te brengen. Botnets worden groter en je zult meer kernel-level implants zien die lastig te verwijderen zijn. Zonder adaptieve verdediging vinden ze altijd een weg naar binnen.


