Anzeige

DDoS

Hacker greifen gezielt Unternehmen an, um sie durch nicht verfügbare Geschäftsabläufe wirtschaftlich zu schädigen oder um sie zu bewegen, ihre Abwehrmaßnahmen zu erweitern. Damit wollen sie die Konkurrenz finanziell schwächen.

Der Global-DDoS-Threat-Landscape-2019-Report der Imperva Research Labs bietet aber noch weitere grundlegende Ergebnisse. Er zeigt auch, dass Webseiten in Deutschland vergleichsweise eher selten ins Visier von DDoS-Angriffen geraten.

Zugleich informiert der Report darüber, welcher Art die Attacken sind, welche Branchen attackiert werden und welche Länder betroffen sind. Die Experten von Imperva analysierten dazu 3.643 versuchte Network-Layer-Angriffe im gesamten Jahr 2019 sowie 42.390 versuchte Application-Layer-Angriffe von Mai bis Dezember 2019 auf Webseiten, die von Imperva-Lösungen geschützt wurden. 

1. Serielle Angriffsmuster: kurze Laufzeiten mit niedrigem Datenvolumen

Imperva stellte bei den meisten Hackerattacken ein eher niedriges Datenvolumen und ein kleineres oder mittleres Ausmaß fest. Solche Angriffe führten die Urheber aber gestaffelt in kleinen Serien gegen dieselben Ziele durch. Die Attacken dauerten bei 51 Prozent der Network-Layer-Angriffe weniger als fünfzehn Minuten, weitere 10 Prozent bis zu 30 Minuten. Nur etwa 12 Prozent erstreckten sich über eine Zeitraum von mehr als sechzig Minuten.

Die mit den DDoS-Anfragen übermittelten Daten- und Paketmengen waren dabei sehr niedrig: In den meisten Fällen (87 Prozent) transferierten die Angreifer nicht mehr als 50 Gigabit pro Sekunde (Gbps) oder nicht mehr als 50 Millionen Pakete pro Sekunde (Mpps) (97 Prozent). Auch Application-Layer-Anfragen hatten eher ein mittleres Ausmaß und waren lediglich von kurzer Dauer – bei einem Volumen zwischen 100 und 1.000 Anfragen pro Sekunde (Requests per Second, Rps) in 94 Prozent der Fälle. 

2. Gaming- and Gambling-Industrie am meisten betroffen

2019 war vor allem die Online-Spielebranche stark von DDoS-Angriffe betroffen: 35,92 Prozent der Angriffegemessen an der Zahl der Ereignisse oder 39,89 Prozent gemessen nach Anzahl der Zugriffsziele richteten sich auf solche Angebote. Ein fast ebenso beliebtes Angriffsziel waren Online-Casinos (31,25 Prozent beziehungsweise 24,34 Prozent). Diese Märkte stehen unter großem Konkurrenzdruck und ein Plattformausfall ist für Anbieter daher besonders geschäftsschädigend. 

3. DDoS-Geographie: Ostasien als Hauptangriffsziel

Vor allem Ostasien stand im Fokus der Network-Layer-Attacken. Als vier häufigste Ziele verzeichnete Imperva die Länder Indien (22,57 Prozent), Taiwan (14,79 Prozent), Honkong (12,23 Prozent) und die Philippinen (11,36 Prozent). Insgesamt weist die Region 77,7 Prozent aller von Imperva untersuchten Network-Layer-DDoS-Attacken auf. An fünfter Stelle liegt die USA mit 8,73 Prozent, während Deutschland mit 2,73 Prozent auf Platz 10 weltweit liegt. 

Ursprungsort solcher Angriffe sind mit den Philippinen (27,31 Prozent) und China (21,59 Prozent) ebenfalls ostasiatische Länder. Doch Imperva weist darauf hin, dass hier oft lediglich die ausführende Hardware installiert ist, während der Hacker den Angriff von einer ganz anderen Region starten kann. 

4. DDoS-Angriffe schädigen das Geschäft der Konkurrenz

Hacker setzen DDoS aus unterschiedlicher Motivation ein: Dazu zählen Erpressung, Hacktivismus oder reine Cyber-Zerstörungswut. Aber auch Unternehmen können Denial-of-Service als zielgerichtete Maßnahme einsetzen, um Konkurrenten zu schädigen. So genügt es, beispielsweise einen Online-Shop eines Rivalen nur einige Minuten lang mit Angriffen für Kunden unerreichbar zu machen. Das Wiederherstellen dauert in einem solchen Fall dann unter Umständen mehrere Stunden. Wenn die Angebote zeitweise nicht verfügbar sind, verursacht das einen hohen finanziellen Schaden beim angegriffenen Unternehmen.

Cloud Application Security als Schutz vor Ausfallzeiten

Mit einer Cloud Application Security Lösung können Unternehmen Angriffe von Hackern und bösartigen Bots blockieren, die ihre Server und damit etwa den Online-Shop lahmlegen könnten. Geänderte DNS-Einträge leiten den gesamten HTTP/S-Verkehr zur Unternehmens-Domain dabei erst durch das Imperva-Netzwerk. Der Imperva DDoS-Schutz für Websites maskiert dabei die IP-Adressen der Ursprungsserver, filtert den eingehenden Traffic und blockiert den DDoS-Verkehr in Echtzeit (3 Sekunden SLA). Anschliessend kann der Traffic durch die Imperva Web Application Firewall (WAF) sowie mit Advanced Bot Protection (ABP) auf weitere Angiffe untersucht werden, während legitime Anfragen durchgelassen werden. So halten Unternehmen die Auswirkungen auf die Erreichbarkeit ihrer Web-Anwendungen und ihres Geschäfts sehr gering.

Weitere Informationen:

Den kompletten Report können Sie hier herunterladen.

www.imperva.com
 


Weitere Artikel

Monero Miner

Böses Omen: Tor2Mine Kryptominer mit neuen Varianten

Sophos hat neue Erkenntnisse über den Tor2Mine Kryptominer veröffentlicht. "Das Vorhandensein von Minern wie Tor2Mine in einem Netzwerk ist fast immer ein Vorbote für andere, potenziell gefährlichere Eindringlinge. Tor2Mine ist jedoch viel aggressiver als…
Router

Hacker willkommen: Lücken in sämtlichen gängigen WLAN-Routern

Neun WLAN-Router bekannter Hersteller fanden sich kürzlich unter Laborbedingungen im Sicherheitstest wieder – mit verheerenden Ergebnissen im Bereich IT Security.
Ransomware 2.0

Schnelle Fortschritte bei Ransomware 2.0

Neue Techniken und Strategien machen Ransomware-Angriffe immer gefährlicher. Während herkömmliche Ransomware darauf abzielte, sich zu verbreiten und so viele Endgeräte wie möglich zu verschlüsseln, werden bei Ransomware 2.0-Angriffen fortschrittliche Methoden…
Linux

CronRat: Linux-Malware versteckt sich im Kalender

CronRat ist ein neuer Linux-Trojaner, der sich in den geplanten Aufgaben versteckt. Das Ausführungsdatum am 31. Februar ist natürlich ungültig, trotzdem entdecken ihn viele Sicherheitsprogramme nicht.
2022 KI

IT-Security-Trends 2022: KI macht Cyberangriffe gefährlicher

Cyberkriminalität steigt auch 2022 weiter an. Angreifer nutzen dabei konsequent jede Schwachstelle aus. Um ihre Ziele zu erreichen, setzen sie auf Multi-Ransomware-Angriffe und verwenden Künstliche Intelligenz (KI), mit der sie besseren Schadcode herstellen.
Phishing

Phishing-Kampagnen: Webseiten von Sparkasse und Volksbank werden imitiert

Die Security-Experten von Proofpoint haben eine Zunahme von Phishing-Kampagnen registriert, bei denen deutsche Bankkunden ins Visier der Cyberkriminellen geraten.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.