A10 Networks, Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, hat seinen neuen DDoS Threat Intelligence Report vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen.
Im Zuge der Studie entdeckte A10, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken anzugreifen. Das IoT-basierte Constrained Application Protocol (CoAP), das auf vielen IoT-Geräten eingesetzt wird, bietet Angreifern dafür zahlreiche Möglichkeiten.
Der Report von A10 Networks untersucht die aktuelle Lage im ersten Quartal 2019. Dazu analysiert er die verschiedenen Arten der für DDoS-Angriffe eingesetzten Geräte und Attacken und zeigt, woher diese stammen. Während Cyberkriminelle häufig etablierte Technologien und Internetprotokolle wie das Network Time Protocol (NTP), Domain Name System (DNS)-Resolver und das Simple Services Discovery Protocol (SSDP) für ihre Angriffe verwenden, nutzen sie auch immer mehr CoAP-basierte Geräte.
Am häufigsten werden diese Tools im Rahmen von Reflective Amplification-Attacken eingesetzt, bei denen Angreifer eine bestimmte IP-Adresse imitieren und Informationsanfragen an ungeschützte Server versenden. Diese reagieren auf derartige Anfragen mit längeren Antworten an die IP-Adresse des Opfers, wodurch die Kapazität des Ziel-Servers überlastet wird.
„DDoS-Angriffe nehmen an Häufigkeit, Intensität und Komplexität zu“, sagt Rich Groves, Director of Research and Development bei A10 Networks. „Malware-infizierte Systeme und anfällige Server sind noch immer die Ursache für gewaltige Angriffe auf unvorbereitete Ziele. Die wachsende Anzahl von IoT-Geräten, die Protokolle wie CoAP verwenden, stellen eine neue, schnell wachsende Angriffsfläche dar, die bei zukünftigen DDoS-Angriffen eine immer wichtigere Rolle spielen wird. Wie auch andere beliebte DDoS-Tools ist CoAP von Natur aus anfällig für IP-Adressen-Spoofing und die Verstärkung von Paketen – zwei wesentliche Faktoren, die einen DDoS-Angriff verschlimmern können.“
CoAP ist ein Leightweight-Machine-to-Machine-Protokoll (M2M), das auf smarten Geräten mit knappen Speicher- und Computerressourcen ausgeführt werden kann. Der DDoS Threat Intelligence Report von A10 Networks ergab, dass über 400.000 der Angriffstools bei Attacken eingesetzt werden.
Arten und Herkunft von DDoS-Angriffsinstrumenten
Der Report von A10 Networks stellte im ersten Quartal 2019 rund 22,9 Millionen DDoS-Tools fest.
- Die häufigsten Angriffswerkzeuge:
1) DNS-Resolver,
2) NTP-basierte Angriffstools,
3) SSDP-basierte Tools,
4) SNMP (Simple Network Management Protocol)-Geräte und
5) TFTP (Trivial File Transfer Protocol)-Geräte.
- Laut Report sind die häufigsten Herkunftsländer China mit 6.179.850 Angriffstools, gefolgt von den USA mit 2.646.616 Tools. Weitere Länder, aus denen die DDoS-Angriffstools stammen, sind – nach Anzahl der Tools gelistet – Spanien, Russland, Südkorea, Italien und Indien.
„Um eine wirkungsvolle Strategie gegen DDoS-Attacken zu entwickeln, ist es wichtig, aktuelle Informationen über die Millionen von DDoS-Angriffstools zu verfügen“, so Rich Groves. „Mit umfassenden Blacklists von verdächtigen IP-Adressen können Unternehmen Richtlinien erstellen, um diese Angriffsinstrumente im Ernstfall zu blockieren. Deshalb analysieren wir bei A10 Networks, aber auch unsere Partner im Bereich der DDoS-Forschung, die forensischen Daten, greifen auf Netzwerke zu, verfolgen die Aktivitäten von Bot Herder und durchsuchen das Internet nach Signaturen von Angriffstools.“
Weitere Informationen:
Den vollständigen DDoS Threat Intelligence Report von A10 Networks finden Sie hier.
www.a10networks.com