Anzeige

DDoS

A10 Networks, Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, hat seinen neuen DDoS Threat Intelligence Report vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen. 

Im Zuge der Studie entdeckte A10, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken anzugreifen. Das IoT-basierte Constrained Application Protocol (CoAP), das auf vielen IoT-Geräten eingesetzt wird, bietet Angreifern dafür zahlreiche Möglichkeiten.

Der Report von A10 Networks untersucht die aktuelle Lage im ersten Quartal 2019. Dazu analysiert er die verschiedenen Arten der für DDoS-Angriffe eingesetzten Geräte und Attacken und zeigt, woher diese stammen. Während Cyberkriminelle häufig etablierte Technologien und Internetprotokolle wie das Network Time Protocol (NTP), Domain Name System (DNS)-Resolver und das Simple Services Discovery Protocol (SSDP) für ihre Angriffe verwenden, nutzen sie auch immer mehr CoAP-basierte Geräte.

Am häufigsten werden diese Tools im Rahmen von Reflective Amplification-Attacken eingesetzt, bei denen Angreifer eine bestimmte IP-Adresse imitieren und Informationsanfragen an ungeschützte Server versenden. Diese reagieren auf derartige Anfragen mit längeren Antworten an die IP-Adresse des Opfers, wodurch die Kapazität des Ziel-Servers überlastet wird.

"DDoS-Angriffe nehmen an Häufigkeit, Intensität und Komplexität zu", sagt Rich Groves, Director of Research and Development bei A10 Networks. "Malware-infizierte Systeme und anfällige Server sind noch immer die Ursache für gewaltige Angriffe auf unvorbereitete Ziele. Die wachsende Anzahl von IoT-Geräten, die Protokolle wie CoAP verwenden, stellen eine neue, schnell wachsende Angriffsfläche dar, die bei zukünftigen DDoS-Angriffen eine immer wichtigere Rolle spielen wird. Wie auch andere beliebte DDoS-Tools ist CoAP von Natur aus anfällig für IP-Adressen-Spoofing und die Verstärkung von Paketen – zwei wesentliche Faktoren, die einen DDoS-Angriff verschlimmern können."

CoAP ist ein Leightweight-Machine-to-Machine-Protokoll (M2M), das auf smarten Geräten mit knappen Speicher- und Computerressourcen ausgeführt werden kann. Der DDoS Threat Intelligence Report von A10 Networks ergab, dass über 400.000 der Angriffstools bei Attacken eingesetzt werden.

Arten und Herkunft von DDoS-Angriffsinstrumenten

Der Report von A10 Networks stellte im ersten Quartal 2019 rund 22,9 Millionen DDoS-Tools fest.

  • Die häufigsten Angriffswerkzeuge:
    1) DNS-Resolver,
    2) NTP-basierte Angriffstools,
    3) SSDP-basierte Tools,
    4) SNMP (Simple Network Management Protocol)-Geräte und
    5) TFTP (Trivial File Transfer Protocol)-Geräte.
     
  • Laut Report sind die häufigsten Herkunftsländer China mit 6.179.850 Angriffstools, gefolgt von den USA mit 2.646.616 Tools. Weitere Länder, aus denen die DDoS-Angriffstools stammen, sind – nach Anzahl der Tools gelistet – Spanien, Russland, Südkorea, Italien und Indien.

„Um eine wirkungsvolle Strategie gegen DDoS-Attacken zu entwickeln, ist es wichtig, aktuelle Informationen über die Millionen von DDoS-Angriffstools zu verfügen“, so Rich Groves. „Mit umfassenden Blacklists von verdächtigen IP-Adressen können Unternehmen Richtlinien erstellen, um diese Angriffsinstrumente im Ernstfall zu blockieren. Deshalb analysieren wir bei A10 Networks, aber auch unsere Partner im Bereich der DDoS-Forschung, die forensischen Daten, greifen auf Netzwerke zu, verfolgen die Aktivitäten von Bot Herder und durchsuchen das Internet nach Signaturen von Angriffstools."

Weitere Informationen:

Den vollständigen DDoS Threat Intelligence Report von A10 Networks finden Sie hier.

www.a10networks.com
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!