Anzeige

DDoS Angriff

Der Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind.

Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und Hacker für ihre Zwecke zu immer unterschiedlicheren Strategien greifen. So werden DDoS-Botnet-Werkzeuge immer häufiger eingesetzt, während moderne Malware als Unterstützung dient, um neue Wege zu finden, IoT-Systeme zu infizieren und diese als Angreifer zu rekrutieren. Reflected Amplification-Angriffe helfen Hackern zusätzlich dabei, die Dimension ihrer Angriffe zu steigern.

Das Forschungsteam evaluierte auch Systeme und Geräte, die potentiell als Bots, Reflektoren oder Verstärker ausgenutzt werden können. Auf der Grundlage ihrer Verfügbarkeit über das Internet und möglicher Schwächen hinsichtlich der Cybersecurity bewerteten sie zudem die Wahrscheinlichkeit, dass diese Geräte kompromittiert werden. Der Report betrachtet dabei ca. 10 Millionen individuelle Quell-IP-Adressen.




Zusammengefasst sind dies die wichtigsten Ergebnisse des Reports:

Portmap vor SNMP und SSDP 
Erstmalig wurde auch Portmap in der Studie betrachtet. Mit mehr als 1,8 Millionen DDoS-Tools, die im 2. Quartal 2020 erfasst wurden, hat es der Dienst an die Spitze des Threat Intelligence Report geschafft. SNMP und SSDP folgen dicht dahinter mit fast 1,7 Millionen georteten DDoS-Tools – diese stellen durch ihren hohen Amplifikationsfaktor und einer schwierigeren Mitigation allerdings aktuell die gefährlichere Bedrohung dar.


Führende Herkunftsländer von DDoS-Angriffen – USA vor China und Korea
Durch die zusätzliche Betrachtung von Portmap ist erkennbar, dass die USA mit fast 1,6 Millionen DDoS-Tools an der Spitze der führenden Herkunftsländern von DDoS-Angriffen stehen – vor China (1,4 Millionen), Korea (776.000), Russland (696.000) und Indien (284.000).

Diese DDoS-Angriffswerkzeuge können eingesetzt werden, um auf Portmap basierenden DDoS-Angriffen zu starten, bei denen Server mit dem UDP-basierten Portmapper-Protokoll für den Einsatz bei Reflected Amplification-Angriffen ausgenutzt werden. Dadurch wird eine viel größere Anzahl von Server-Antworten ausgelöst als die ursprünglichen Anfragen.
 

Führende Länder, die DDoS-Botnet-Agenten betreiben
DDoS-Botnet-Agenten werden dazu eingesetzt die Malware, mit der sie infiziert sind, auf andere Computer, Server und IoT-Geräte zu verbreiten und diese unter Kontrolle zu bringen, um weitere Angriffe zu initiieren.

Folgende Länder die die meisten DDoS-Botnet-Agenten hosten:

  • China (15 Prozent)
  • Vietnam (12 Prozent)
  • Taiwan (9 Prozent)

Ein Einblick in die Herkunft dieser Angriffe kann Unternehmen dabei helfen, ihre Maßnahmen zum Schutz gegen DDoS-Angriffe effektiver zu planen.

 

Einblicke in Angriffstools und -methoden zum Schutz vor DDoS-Angriffen

Der Report basiert auf ca. 10 Millionen individuellen Quell-IP-Adressen und ermöglicht einen detaillierten Blick auf die Angriffstools und -methoden sowie die Herkunftsländer von DDoS-Angriffen, die die aktuelle Bedrohungslandschaft definieren. Im zweiten Quartal dieses Jahres haben die Spezialisten von A10 Networks die Angreifer, die unter der Kontrolle des DDoS-Botnet Command and Control (C2) stehen, analysiert, durch den Einsatz von Honeypots Malware-Neuheiten entdeckt und das Internet nach ungeschützten Angriffsquellen für Reflected Amplification-Angriffe durchsucht.

Während die Häufigkeit, Intensität und Komplexität von DDoS-Angriffen weiter zunehmen, haben Unternehmen die Möglichkeit, einen proaktiven Ansatz zum Schutz vor DDoS-Angriffen zu verfolgen. Sicherheitsteams können Black Lists mit IP-Adressen erstellen, die im Verdacht stehen, DDoS-Botnets und potenziell gefährdete Server zu betreiben. In Kombination mit Echtzeit-Bedrohungserkennung und automatisierter Signatur-Extraktion kann diese Strategie Unternehmen helfen, selbst die größten Multi-Vektor-DDoS-Angriffe abzuwehren.

Der Report sollte hier zum Download verfügbar sein.

www.a10networks.com


Artikel zu diesem Thema

Hacker
Aug 26, 2020

Erfolgreiche Hacks früher erkennen

Nach einem erfolgreichen Hack verbringen Cyberkriminelle - halten Sie sich fest - im…
Hacker
Aug 20, 2020

Router und professionelle IoT-Umgebungen bedroht

ESET-Forscher haben Sicherheitslücken in Geräten mit WiFi-Chips der Hersteller Qualcomm…

Weitere Artikel

Hacker

IDOR-Schwachstelle gefährdet Einzelhändler und E-Commerce

Hackerone warnt in seinem jüngst veröffentlichten Blogbeitrag vor der wachsenden Bedrohung vieler Unternehmen des Einzelhandels und des E-Commerce durch sogenannte Insecure Direct Object References (oder IDOR).
Hacker

Neue Cyberattacke zielt auf Microsoft Office und Adobe Photoshop Cracks

Bitdefender hat eine neue Bedrohung für Anwender entdeckt, die raubkopierte Versionen von Microsoft Office und Adobe Photoshop CC nutzen.

Deepfakes als kommende Bedrohung: Wie man einen bösen Flaschengeist bezwingt

Nach Ransomware wird der nächste gemeine Flaschengeist der Cyberkriminalität höchstwahrscheinlich die Erstellung von Deepfakes sein: Audio- und Videomaterial, erzeugt mittels künstlicher Intelligenz (KI) in böswilliger Absicht, etwa zu Manipulations- und…
Cyber Attack

Cyberangriffe gegen digitale Identitäten häufen sich

SailPoint Technologies veröffentlichte die Ergebnisse einer aktuellen Umfrage unter Sicherheits- und IT-Verantwortlichen, die klären sollte, warum auch große, ressourcenstarke Unternehmen weiterhin kompromittiert werden. Dabei trat ein gemeinsamer Nenner…
Ransomware

Ransomware: Immer mehr Unternehmen zahlen Lösegeld

Wer das Lösegeld nach einer Ransomware-Attacke zahlt, erhöht die Attraktivität der Malware für Cyberkriminelle, warnt das Royal United Services Institute (RUSI) in einem aktuellen Report.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.