Anzeige

BoxhandschuheIn dem neuen DDoS-Report für Deutschland, Österreich und die Schweiz konkretisiert Link11 mit Statistiken und Analysen das Lagebild für DDoS-Attacken und –Erpressungen in der DACH-Region. Untersucht wurden mehr als 5.000 abgewehrte DDoS-Attacken.

Link11 veröffentlichte die Ergebnisse seines DDoS-Reports für die DACH-Region. Der Report zeichnet erstmalig für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken. Er liefert aktuelle Zahlen, Analysen und Hintergründe. Das Link11 Security Operation Center (LSOC) wertete dafür über 5.000 Attacken aus, die durch den filterbasierten DDoS-Schutz von Link11 erfolgreich abgewehrt wurden. Der Erhebungszeitraum erstreckte sich über das 4. Quartal 2015 – vom 1. Oktober bis 31. Dezember 2015.

DDoS Attackenstärke

Bild 1: Die Attackenstärke im vierten Quartal 2015. (Quelle Link11 GmbH)

Die Superlative und wichtigsten Fakten aus dem DDoS Report für das 4. Quartal 2015:

  • Alle 4 Minuten steht in Deutschland, Österreich oder der Schweiz ein Opfer unter DDoS-Attacke.
  • Gleich bei 4 Angriffen registrierte das LSOC Bandbreiten über 80 Gigabit pro Sekunde (Gbps) und klassifizierte diese damit als Hyper-Attacken.
  • Die größte gemessene und abgewehrte Attacke betrug über 104 Gbps. Diese 104 Gbps-Attacke war eine Multi-Vektor-Attacke, bei der die Angreifer UDP Floods, UDP Fragments sowie TCP SYN Floods mit Reflection-Techniken kombinierten.
  • Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 33 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer ausschließlich UDP Floods.
  • Volumen-Attacken machen fast 95% aller über 5.000 gemessenen Angriffe aus.
  • Die häufigsten Vektoren sind UDP Floods (49,4%) sowie UDP Fragments (13,3%) und TCP SYN Floods (12,2%) auf den Plätzen 2 und 3.
  • Bei Reflection-Attacken, einer besonderen Form von Volumen-Angriffen, nutzen die Angreifer offene und ungeschützte NTP- (16,7 %) und DNS-Server (13,1%).
  • Jeder zweite Volumen-Angriff (49,8%) ist eine Multivektor-Attacke.
  • Die Kombination von einer (39,1%) oder drei Vektoren (34,3%) ist dabei die Regel. Für eine Attacke konnte das LSOC den Einsatz von neun Vektoren nachweisen.

Angreifer setzen auf Impuls-Attacken

Die Analyse der über 5.000 abgewehrten DDoS-Attacken lässt auch wichtige Schlüsse über die Täter zu. „Die Angreifer gehen zunehmend strukturiert vor“, fasst Jens Philipp Jung, Geschäftsführer von Link11, die Erkenntnisse des LSCO zu den Tätern zusammen. „Sie verfolgen scheinbar in der Regel mit, ob die gestartet Attacke Erfolg hat und die angegriffene Instanz offline geht. Bleibt der Angriff ohne Wirkung, brechen die Angreifer meist umgehend ab, um ihre Ressourcen zu schonen“.

Außerdem setzen DDoS-Angreifer häufig kurze Attacken ein, um gezielt eine große Menge an Servern in einem Streufeuer zu attackieren. Mit dieser Impuls-Methode testen sie die Verwundbarkeit von zahlreichen Zielen und können so potenzielle Opfer für Folgeattacken identifizieren.

DDoS 9-Vektor-Attacke

Bild 2: Analyse einer DDoS-Attacke mit neun Angriffsvektoren. (Quelle Link11 GmbH)

Ernste DDoS-Bedrohungslage

Für die kommenden Monate erwartet das LSOC eine steigende Bedrohung durch DDoS-Attacken. Gezielte Attacken in Kombination mit Erpressungen werden zunehmen. Wie und wann die Angreifer zuschlagen, wird für Unternehmen immer unberechenbarer. Neue Attacken-Formen wie SSDP-Reflection und Angriffsbandbreiten von über 100 Gbps sind mit herkömmlichen Abwehrmaßnahmen nicht mehr zu stoppen.

DDoS SSDP-Reflection-Attacken

Bild 3: Top10 der Quellenländer und DACH-Verteilung bei SSDP-Reflection-Attacken. (Quelle Link11 GmbH)

Der Link11 DDoS Report für die DACH-Region ist unter https://www.link11.de/ddos-dach-report-q4-2015.html abrufbar.
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Computer

Sinkendes Vertrauen unter Cyberkriminellen

Trend Micro, ein Anbieter von IT-Sicherheitslösungen, hat neue Erkenntnisse zu cyberkriminellen Aktivitäten sowie dem Handel mit Produkten und Dienstleistungen im Cyber-Untergrund veröffentlicht. Demnach schwindet das Vertrauen unter Cyberkriminellen…
Web-Traffic

Web-Traffic erholt sich nach COVID-19-Einschränkungen

Die Corona-Pandemie wirkt sich weiterhin auf die Auslastung des Internets und die Cyber-Sicherheit aus. In den Branchen Finanzdienstleistungen, Sport und Tourismus steigt der Datenverkehr aber wieder. Das sind die wichtigsten Ergebnisse des Cyber Threat Index…
Umfassende Security-Lösung

Zentrale Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen

Wie wäre es mit einem Produkt mit leistungsstarken Funktionen zur Zusammenführung von Bedrohungsdaten und der zentralen Kontrolle von On-Premises-, Cloud- und IoT-Umgebungen? Ein solches Produkt mit dem unförmigen Namen Reveal(x) 360 kündigt ExtraHop an.
E-Commerce

Account-Übernahme-Angriffe im E-Commerce steigen

Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.
DSGVO und Richterhammer

Hacker-Angriff auf Easyjet - Vermutlich keine hohen Strafen

Die britische Fluglinie EasyJet ist Opfer eines Cyberangriffs geworden. Betroffen sind angeblich E-Mail-Adressen und Reisedaten von rund neun Millionen Kunden. Außerdem fielen den Angreifern mehr als 2.000 Kreditkartendaten in die Hände.
Phishing

Hacker Group kompromittiert E-Mail-Konten von 150 Führungskräften

Jüngst kam es zu einer Reihe von Spear-Phishing-Angriffen einer seit Mitte 2009 operierenden cyberkriminellen Bande. Die Techniken, welche dabei verwendet werden, basieren auf gezielt gesammelten Informationen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!