DDoS-Attacken werden qualitativ hochwertiger

Kaspersky Lab warnt Unternehmen und Organisationen vor qualitativ ausgefeilten DDoS-Attacken (Distributed  Denial of Service). Zwar ging die quantitative Anzahl von DDoS-Angriffen  im Jahr 2018 gegenüber 2017 um 13 Prozentpunkte zurück, jedoch nahm die Dauer von gemischten und HTTP-Flood-Angriffen zu.

Das deutet darauf hin,  dass Cyberkriminelle auf komplexere Angriffstechniken zurückgreifen, um  die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem aktuellen DDoS-Report für das vierte Quartal 2018 von Kaspersky Lab hervor.

Anzeige

Für DDoS-Angriffe gibt es eine Art Miet-Modell inklusive Preisstaffelung, bei dem Käufer sekundenweise die Leistungsstärke eines Botnetzes mieten können [2]. Auch wenn die Anzahl von DDoS-Angriffen im Jahr 2018 leicht rückläufig war, sehen die Experten von Kaspersky Lab einen gefährlichen Trend in der Qualität solcher Angriffe. Der Grund: Bessere Schutzmaßnahmen seitens Unternehmen führen dazu, dass Cyberkriminelle in diesem Jahr ihre Expertise weiter ausbauen werden, um erfolgreicher zu sein:

  • Längere Angriffe: Im vergangenen Jahr stieg die durchschnittliche Dauer von DDoS-Angriffen um mehr als das Doppelte an – von 95 Minuten im ersten Quartal auf 218 Minuten im letzten.
  • Gezielte Testversuche: Zwar machten UDP-Flood-Angriffe im Jahr 2018 fast die Hälfte (49 Prozent) der DDoS-Angriffe aus, sie dauerten jedoch selten mehr als fünf Minuten. Bei einem UDP-Flood-Angriff senden Angreifer eine große Anzahl von UDP-Paketen (User Datagram Protocol) an Serverports des Ziels, um sie damit zu überfordern, bis sie nicht mehr reagieren. Der Rückgang der Dauer dieser Angriffe lässt die Kaspersky-Experten vermuten, dass der Markt für einfachere Angriffe abnimmt und die Angreifer über diese Art von Angriff zunächst testen wollen, ob ein Unternehmen geschützt ist oder nicht.
  • Komplexere Angriffe: Nach wie vor dauern komplexere Angriffe wie HTTP-Missbrauch, die Zeit und Geld erfordern, lang. Die HTTP-Flood-Methode sowie gemischte Angriffe mit der HTTP-Komponente machten im vergangenen Jahr etwa 80 Prozent der DDoS-Angriffszeit aus.

„Wenn die meisten einfachen DDoS-Angriffe ihr Ziel nicht erreichen, haben die Personen, die durch solche Angriffe Geld verdienen, zwei Möglichkeiten“, so Alexey Kiselev, Business Development Manager im Kaspersky DDoS Protection Team. „Sie können entweder die für DDoS-Angriffe erforderlichen Kapazitäten für andere Einnahmequellen wie Krypto-Mining verwenden oder aber sie müssen ihre technischen Fähigkeiten verbessern, da ihre Kunden nach erfahreneren Angreifern suchen. Vor diesem Hintergrund können wir davon ausgehen, dass sich die DDoS-Angriffe im Jahr 2019 weiter entwickeln werden und es für Unternehmen schwieriger wird, sie zu erkennen und sich zu schützen.“

Ergebnisse für das vierte Quartal 2018

  • Der längste Angriff dauerte 329 Minuten, also fast 14 Tage.
  • Die Länder, die am häufigsten von DDoS-Angriffen betroffen waren, bleiben unverändert: China verweilt auf dem ersten Platz (50,43 Prozent), gefolgt von den USA (24,90 Prozent) und Australien (4,5 Prozent).
  • Die meisten der C&C-Server, die für die Angriffe verwendet wurden, befanden sich in den USA (43,48 Prozent), Großbritannien (7,88 Prozent) und den Niederlanden (6,79 Prozent). 5,43 Prozent der Botnet-C&C-Server befinden sich in Deutschland. Deutschland liegt damit unter den Top Ten.
  • Die meisten Botnet-basierten Angriffe fanden im Oktober statt. In Bezug auf die wöchentliche Dynamik stieg die Angriffsaktivität zur Wochenmitte und nahm gegen Ende ab.

Schutz vor DDoS-Angriffen

  • Mitarbeiterschulungen helfen dem Personal dabei, ordnungsgemäß auf solche Vorfälle zu reagieren.
  • Die verwendeten Websites und Webanwendungen eines Unternehmens sollten mit hohem Datenverkehr umgehen können.
  • Der Einsatz einer geeigneten Sicherheitslösung hilft bei der Abwehr von DDoS-Angriffen. 

www.kaspersky.de

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.