Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center


Cloud-SicherheitDie aktuelle Ausgabe des State-of-the-Internet-Security-Reports für das erste Quartal 2015 liefert Analysen und Einblicke in die globale Cloud-Sicherheit und deren Bedrohungslandschaft. 
 

  • Der umfassende Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen
  • Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt. Dabei sank die Datenübertragungsrate bei zunehmender Dauer der Angriffe
  • Die zunehmende Verwendung des IPv6-Internet-Protokolls bringt neue IT-Sicherheitsbedrohungen mit sich

Der vollständige Bericht steht unter www.stateoftheinternet.com/security-report zum Download zur Verfügung.

DDoS-Angriffe nehmen zu
 

Im ersten Quartal 2015 erreichte die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe im PLX-gerouteten Netzwerk Rekordwerte: Im Vergleich zum ersten Quartal 2014 stieg die Anzahl um mehr als das Doppelte an und wuchs im Vergleich zum vierten Quartal 2014 um über 35 Prozent. Dabei hat sich das Angriffsprofil gewandelt: Im Vorjahr stellten Angriffe mit einer hohen Datenübertragungsrate und einer kurzen Dauer die Norm dar. Im ersten Quartal 2015 aber hatte die typische DDoS-Attacke eine Datenübertragungsrate von weniger als zehn Gbit/s, dauerte aber mehr als 24 Stunden. Bei acht großen Angriffen im ersten Quartal 2015 überstieg die Datenübertragungsrate jeweils 100 Gbit/s. Im Vergleich zum vierten Quartal 2014 war dies zwar nur ein großer Angriff mehr, aber vor einem Jahr wurden Attacken dieser Dimension kaum beobachtet. Der größte beobachtete DDoS-Angriff im ersten Quartal 2015 erreichte eine Übertragungsrate von 170 Gbit/s.

Während des vergangenen Jahres verlagerten sich auch die Angriffsvektoren. Im ersten Quartal 2015 lag der Anteil der Angriffe auf das Simple-Service-Discovery-Protokoll (SSDP) bei mehr als 20 Prozent, während in den ersten beiden Quartalen des Jahres 2014 solche Angriffe noch überhaupt nicht beobachtet worden waren. SSDP ist standardmäßig auf Millionen von privaten und Unternehmensgeräten wie Router, Media-Server, Web-Kameras, Smart-TVs und Drucker aktiviert. Dadurch können sich die Geräte gegenseitig im Netzwerk erkennen, miteinander Verbindung aufnehmen und ihre Aktivitäten koordinieren. Wenn solche an das Internet angebundene lokale Geräte aber ungeschützt und häufig auch falsch konfiguriert sind, lassen sie sich als Reflektoren bei der Durchführung einer DDoS-Attacke nutzen.

Im Verlauf der ersten drei Monate des Jahres 2015 wurde erneut die Spieleindustrie von mehr DDoS-Angriffen als jede andere Branche getroffen. Seit dem zweiten Quartal 2014 greifen Hacker diesen Industriebereich am stärksten an, der prozentuale Anteil der DDoS-Angriffe liegt konstant bei 35 Prozent. Der Software- und Technologie-Bereich lag im ersten Quartal 2015 an zweiter Stelle in der Rangliste angegriffener Sektoren – 25 Prozent der verzeichneten Angriffe galten ihm.

Im Vergleich zum ersten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:

  • Die Gesamtzahl der Angriffe stieg um 116,5 Prozent.
  • Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 59,83 Prozent.
  • Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 124,69 Prozent.
  • Die durchschnittliche Dauer der Angriffe wuchs um 42,8 Prozent von 17,38 auf 24,82 Stunden.

Im Vergleich zum vierten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:

  • Die Gesamtzahl der Angriffe stieg um 35,24 Prozent.
  • Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 22,22 Prozent.
  • Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 36,74 Prozent.
  • Die durchschnittliche Dauer der Angriffe sank um 15,37 Prozent von 29,33 auf 24,82 Stunden.

Sieben Angriffsvektoren von Web-Anwendungen
 

Für die aktuelle Ausgabe des Reports konzentrierte sich Akamai auf die Analyse von sieben weit verbreiteten Angriffsmethoden, die zusammen 178,85 Millionen Angriffe auf Web-Anwendungen im Akamai-Edge-Netzwerk verzeichneten. Dazu gehörten die Einschleusungstechniken SQL Injection (SQLi), Local File Inclusion (LFI), Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Java Injection (JAVAi) sowie der böswillige Upload von Dateien (Malicious File Upload – MFU).

Während des ersten Quartals 2015 gingen mehr als 66 Prozent der Angriffe von Web-Applikationen auf das Konto von Local-File-Inclusion (LFI)-Attacken. Darunter befanden sich zwei massive Offensiven gegen zwei große Einzelhandels-Unternehmen im März 2015, die das WordPress-Plug-in RevSlider angriffen.

29 Prozent der Angriffe auf Web-Applikationen wurden mit SQL-Injection durchgeführt. Ein Großteil dieser Angriffe stellten Kampagnen gegen zwei Unternehmen aus der Tourismus- und Hotelbranche. Die verbleibenden fünf Prozent teilten sich auf die übrigen Angriffsvektoren auf.

Diesen Ergebnissen zufolge war der Einzelhandel am meisten von Angriffen auf Web-Anwendungen betroffen, gefolgt von Unternehmen aus dem Bereich Medien und Unterhaltung sowie aus der Tourismus- und Hotelbranche.

Daten zu Cross-Site-Scripting (XSS)-Attacken und andere anspruchsvolle Angriffsvektoren wurden für diese Ausgabe des Reports nicht gesammelt, werden aber möglicherweise in zukünftigen Ausgaben des Reports untersucht.

Bedrohung durch Miet-Angebote von Bootern und Stressern
 

Zahlreiche Webseiten bieten mit ihren Booter- und Stresser-Tool-Angeboten einfach anzuwendende DDoS-Angriffsmethoden an. Das Angebot leicht einsetzbarer Tools kann dazu führen, die Effektivität der Angriffe zu unterschätzen. Vor einem Jahr betrugen die Spitzen der Datenübertragungsrate solcher Angriffe zehn bis 20 Gbit/s; nun aber sind solche Seiten gefährlicher geworden und können Attacken mit mehr als 100 Gbit/s durchführen. Die kontinuierliche Erweiterung von neuen Reflektor-Angriffen – wie über SSDP – lassen ein weiteres Wachstum der möglichen Schäden durch solche Angriffe erwarten.

Neue Sicherheitsrisiken durch Einsatz des IPv6-Protokolls
 

IPv6-basierte DDoS-Attacken kommen noch nicht besonders häufig vor, aber es gibt Anzeichen, das Hacker begonnen haben, solche Angriffe zu testen und deren Möglichkeiten zu untersuchen. Eine neue Reihe von Risiken und Herausforderungen, die sich aus dem Übergang zu IPv6 ergeben, zielen bereits sowohl auf Anbieter von Cloud-Diensten als auch auf die Betreiber von Heim- und Unternehmensnetzwerken ab. Viele IPv4-DDoS-Attacken können in IPv6 analog durchgeführt werden, während andere Methoden direkt auf die IPv6-Architektur zielen. Zahlreiche IPv6-Funktionen können Angreifer nämlich in die Lage versetzen, IPv4-basierte Schutzmechanismen zu umgehen und schaffen damit eine größere und möglicherweise effektivere Angriffsfläche für DDoS-Angriffe. Der aktuelle Sicherheitsbericht umreißt einige der Risiken und Herausforderungen der Zukunft.

Mehr als nur Informationsdiebstahl durch SQL-Injection
 

SQL-Injection-Angriffe sind seit 1998 dokumentiert, ihre Verbreitung hat seitdem zugenommen. Die Folgen solch böswilliger Anfragen können über die einfache Weiterleitung von Daten hinausgehen und somit mehr Schaden verursachen, als etwa ein Datenschutzverstoß haben kann. Mit solchen Angriffen können Hacker bestehende Privilegien erweitern, Befehle ausführen, Dateien infizieren oder korrumpieren sowie Dienste ablehnen und vieles mehr. Die Research-Experten von Akamai haben mehr als acht Millionen SQL-Attacken aus dem ersten Quartal 2015 untersucht, um die häufigsten Methoden und Ziele solcher Angriffe aufzudecken.

Website Defacements und Domain Hijacking
 

Auch die Risiken der böswilligen Umgestaltung von Webseiten (Website Defacement) und die illegale Übernahme fremder Webseiten (Domain Hijacking) wurden untersucht. Hunderte von Unternehmen bieten Web-Hosting-Dienste für eine Gebühr von einigen wenigen Euro im Monat an. Unter Umständen hosten die Provider mehrere Accounts auf demselben Server, so dass Hunderte von Domains und Seiten unter derselben IP-Adresse des Servers laufen. Hacker können so mehrere Webseiten auf einmal angreifen, danach Server-Directories umgehen, Listen mit Passwörtern und Nutzernamen lesen und auch Dateien von anderen Kundenaccounts lesen. Auch Zugangsberechtigungen für die Webseite-Datenbank können so ausspioniert werden. Mit diesen Informationen erlangen Hacker unter Umständen die Möglichkeit, Daten auf jedem Ort des Servers zu verändern. Der aktuelle Report erklärt detailliert die Risiken dieser Sicherheitslücke und empfiehlt Abwehrmaßnahmen.

Der vollständige Bericht steht unter www.stateoftheinternet.com/security-report zum Download zur Verfügung.

Zitat
 

"Für den Bericht für das erste Quartal 2015 haben wir Tausende DDoS-Angriffe analysiert, die wir im ganzen PLX-gerouteten Netzwerk beobachtet haben. Außerdem haben wir Millionen Auslöser von Angriffen auf Web-Applikationen auf der gesamten Akamai-Edge-Netzwerkplattform ausgewertet. Durch die Berücksichtigung der Daten zu Angriffen auf Web-Applikationen und der ausführlichen Berichte unserer Experten-Teams rund um IT-Sicherheit können wir eine umfassendere Übersicht über das Internet und die alltäglichen IT-Angriffe bieten", sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. "Damit ist dies unser bisher umfassendster Bericht. Er bietet eine tiefgehende Analyse von DDoS-Angriffen und schafft eine Grundlage für die Auswertung von Attacken auf Web-Applikationen. In den kommenden Ausgaben werden wir daher über die Angriffstrends auf der Network- und der Anwendungs-Ebene berichten können."

www.stateoftheinternet.com

www.akamai.de

GRID LIST
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Gehaltserhöhung

Steigende Gehälter im Projektmanagement

Die aktuelle Studie „Gehalt und Karriere im Projektmanagement 2017“ sieht in der…
Hierarchie

Moderne Führung? Von wegen!

Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security