DDoS-Angriffe in Deutschland auf Rekordniveau: 104 Attacken pro Tag

DDoS-AngriffDer Link11 DDoS-Report für Deutschland, Österreich und die Schweiz zeigt, dass DDoS-Angriffe weiter zunehmen. Im 2. Quartal 2016 registrierte das LSOC insgesamt 9.422 Attacken.

Gegenüber dem 1. Quartal bedeutet das eine Zunahme von 36 Prozent. Die Angriffsdauer betrug in Summe 1.744 Stunden und stieg im Vergleich zum vorherigen Untersuchungszeitraum um beträchtliche 123,9%.

Anzeige
DDoS-Gefahr am Wochenende

Die größte DDoS-Gefahr besteht in der DACH-Region von Freitag bis Sonntag. Im 2. Quartal 2016 starteten die Angreifer 16,6% ihrer Attacken an einem Sonntag oder an einem Sonnabend (16,2%). Mit dem Beginn der Woche lassen die Angriffe wieder nach, um am Freitag wieder anzusteigen (15%). Die Attacken verteilen sich ebenfalls ungleichmäßig im Tagesverlauf. Die meisten Angriffe starteten zwischen 16.00 Uhr und Mitternacht.

Die wichtigsten Fakten aus dem DDoS Report für das 2. Quartal 2016:

Die größte DDoS-Attacke erreichte eine Spitzenbandbreite von 141,9 Gbps. Ziel eines Angriffs war eine deutsche Gaming-Plattform.
Sieben weitere Hyper-Attacken überstiegen ebenfalls die 100-Gbps-Marke.
Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 46,2 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer UDP Floods.
Die am meisten genutzten Angriffsvektoren waren UDP Floods sowie TCP SYN Floods und UDP Fragments.
Eine Attacke mit 10 Vektoren zielte auf einen E-Commerce-Anbieter in Deutschland.
Während der Anteil von DNS-, NTP- und SSDP-Reflection-Attacken gesunken ist, haben Angriffe über Gaming-Server-Reflection im 2. Quartal zugenommen.
Der Anteil verschlüsselungsbasierter HTTP-Attacken ist in der DACH-Region von 0 auf 4 % gestiegen. HTTPS Floods sind besonders schwer abzuwehren, da die Pakete mit TSL- und SSL-Verschlüsselung für die sichere Filterung erst entkryptet werden müssen.
Erstmals konnte in drei Attacken auf Ziele in Österreich der Einsatz des TFTP-Protokolls zur Umsetzung von Reflection-Attacken nachgewiesen werden.

Neue DDoS-Erpresserbanden in Deutschland

Unter den zahlreichen DDoS-Erpresserwellen im 2. Quartal stachen besonders die Aktivitäten der international agierenden DDoS-Erpresser von Kadyrovtsy hervor. Dem LSOC sind außerdem die Erpressungsversuche durch die angeblichen Lizard Squad und durch die selbsternannten DDoS-Robin-Hoods mit Namen Caremini wegen ihrer Dreistigkeit besonders aufgefallen. Das LSOC hat die wichtigsten Informationen zum Auftreten und Vorgehen der Täter zusammengefasst.

Für das zweite Halbjahr 2016 erwartet das LSOC einen weiteren Anstieg von DDoS-Aktivitäten in der DACH-Region. „Sowohl die reine Zahl der Attacken als auch Erpressungen mit angedrohten oder umgesetzten DDoS-Angriffen werden zunehmen“, zieht Onur Cengiz, Leiter des LSOC, Bilanz aus den Analysen für das 1. und 2. Quartal. „Unternehmen haben dennoch ein falsches Bild von der Gefahrenlage für ihre IT. Die Praxis zeigt, dass die meisten Bordmittel der Unternehmen nicht in der Lage sind, sich der zunehmenden DDoS-Bedrohung in der gleichen Geschwindigkeit anzupassen, mit der die Angreifer ihre Attacken weiterentwickeln und variieren.“

Über die Link11 DDoS-Reports für die DACH-Region

Im Quartalsrhythmus zeichnet der Link11 DDoS-Report ein umfassendes Lagebild für die Länder Deutschland, Österreich und der Schweiz. Der Bericht konzentriert sich auf die Auswertung verschiedener Attackenmerkmale und vergleicht sie mit Kennzahlen aus dem vorangegangenen Untersuchungszeitraum. Fallstudien und Hintergrundberichte ergänzen das Lagebild.

Die DDoS-Schutzspezialisten des LSOC sind damit Vorreiter, da bislang kaum repräsentative Daten für die DACH-Region vorliegen. Ziel dieses Reports ist es, Entscheidern und IT-Repräsentanten einen Überblick zu geben und ihnen dabei zu helfen, ihre eigenen Systeme besser zu analysieren und zu schützen.

Der DDoS Report für die DACH-Region soll unter https://www.link11.de kostenlos zur Verfügung stehen. 

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.