Die Problematik liegt in der Natur der Residential Proxies begründet. Diese nutzen echte Wohngebiet-IP-Adressen, die von echten Internetnutzern stammen — ein entscheidender Vorteil für Kriminelle. Da diese IPs ständig rotiert und nur sehr kurzzeitig aktiv sind, können Sicherheitssysteme sie nicht rechtzeitig katalogisieren. GreyNoise stellte fest, dass etwa 89,7 Prozent der missbräuchlich genutzten privaten IP-Adressen weniger als einen Monat in Angriffsaktivitäten verwickelt sind. Nur 1,6 Prozent bleiben länger als drei Monate aktiv.
Die Dezentralisierung verstärkt das Problem erheblich. Die identifizierten Residential-Adressen stammen von 683 verschiedenen Internetanbietern aus der ganzen Welt — hauptsächlich aus China, Indien und Brasilien. Die Angreifer nutzen diese geografische und infrastrukturelle Vielfalt gezielt aus, um Blockierungen zu vermeiden.
Ein weiterer Faktor ist die Art der Nutzung: Mit 99,9 Prozent werden die kompromittierten IPs überwiegend für Netzwerk-Scanning und Aufklärung eingesetzt. Nur 0,1 Prozent der Angriffe zielen auf tatsächliche Exploits. Etwa 1,3 Prozent richten sich gegen Enterprise-VPN-Login-Seiten, einige wenige auf Path-Traversal oder Credential-Stuffing-Attacken.
Die Quellen dieser Residential Proxies sind vielfältig: IoT-Botnetze und infizierte Computer stellen zwei parallele Ökosysteme dar. Besonders besorgniserregend sind kostenlose VPN-Anwendungen, Adblocker und ähnliche Tools, die unbemerkt Nutzer-Geräte in Bandbreitenschema-Programme einbinden — eine Form der stillen Kompromittierung, die Millionen Europäer betreffen könnte.
Selbst gezielte Disruptions-Maßnahmen zeigen nur begrenzte Langzeitwirkung. Google Threat Intelligence zerstörte kürzlich 40 Prozent der Proxies von IPIDEA, einem der größten Residential-Proxy-Netzwerke. Doch die Kriminellen ersetzten die verlorene Kapazität schnell durch andere Quellen — ein Zeichen der Resilienz dieser dezentralisierten Infrastruktur.
GreyNoise empfiehlt ein Umdenken in der Defensivstrategie: Statt sich allein auf IP-Reputation zu verlassen, sollten Sicherheitsteams auf Verhaltensanalysen fokussieren. Dazu gehört die Erkennung von sequenziellen Scanning-Versuchen rotierender IPs, das Blockieren von verdächtigen Protokollen wie SMB aus ISP-Bereichen und die Verfolgung von Geräte-Fingerprints über IP-Rotationen hinweg. Dies erfordert ein Umdenken in der Cybersecurity-Branche — auch für deutsche Unternehmen.
