Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

DDos Angriff OnlineMit einer geänderten Taktik entwickeln, implementieren und tarnen böswillige Akteure leistungsfähige Botnetze. Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe ist gegenüber dem gleichen Vorjahresquartal um 241 Prozent angestiegen.

Akamai Technologies präsentiert den "Prolexic Global DDoS Attack Report" für das zweite Quartal 2014. Prolexic, eine Tochtergesellschaft von Akamai, ist einer der weltweit größten Anbieter von Lösungen zur Abwehr von DDoS-Angriffen und produziert seinen quartalsmäßigen "Global DDoS Attack Report" seit 2011. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft.

Beim Aufbau von Server-seitigen Botnetzen zielten die Angreifer auf Platform-as-a-Service (PaaS)- und Software-as-a-Service (SaaS)-Anbieter, deren Server-Instanzen unter Software mit bekannten Sicherheitslücken laufen, dazu zählen etwa bestimmte Versionen des LAMP-Stacks (Linux, Apache, MySQL, PHP) oder von Microsoft Windows Server. Angriffsobjekte waren auch unsichere Versionen weit verbreiteter Content-Management-Systeme (CMS) wie WordPress und Joomla oder deren Plugins.

Während der Einsatz von Server-seitigen Botnetzen weiter angestiegen ist, bleibt auch das ebenfalls mit einer Server-Infektion arbeitende Botnetz "itsoknoproblembro" (Brobot) weiterhin eine Bedrohung. Verschiedene Attacken im zweiten Quartal 2014 liefern Belege dafür, dass das Botnetz auch nach seinem Einsatz in der Angriffsserie "Operation Ababil" auf Finanzinstitute in den Jahren 2011 bis 2013 voll funktionsfähig bleibt. Wer glaubte, die Gefahr sei bereits gebannt, wird jetzt eines Besseren belehrt, denn es scheint, als ob das Botnetz weiterhin gepflegt wird und nach wie vor aktiv ist.

Die Zahl der Reflection- und Amplification-Attacken ist im zweiten Quartal 2014 im Vergleich zum zweiten Quartal 2013 weiter angestiegen; auf sie entfielen 15 Prozent aller Infrastruktur-Attacken. Diese nutzen die Funktionalität der eingesetzten Internetprotokolle und falsch konfigurierter Server aus. Während die Zahl der NTP-Reflection-Attacken im zweiten Quartal 2014, wahrscheinlich aufgrund von Aufräumarbeiten der Community, stark zurückging, war bei den SNMP-Reflector-Attacken eine Zunahme zu verzeichnen, die so die Lücke füllte.

Die Highlights aus dem Global DDoS Attack Report für das zweite Quartal 2014:

Im Vergleich zum zweiten Quartal 2013 gab es:

  • Einen Anstieg um 22 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Anstieg um 72 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Anstieg um 46 Prozent bei den Infrastruktur-Attacken auf Layer 3 und 4
  • Einen Rückgang um 54 Prozent bei der durchschnittlichen Dauer der Attacken von 38 auf 17 Stunden
  • Einen Anstieg um 241 Prozent bei der durchschnittlichen Spitzenbandbreite.

Im Vergleich zum ersten Quartal 2014 gab es:

  • Einen Rückgang um 0,2 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Rückgang um 14 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Rückgang um 15 Prozent bei den Application-Attacken auf Layer 7
  • Einen Rückgang um 0,2 Prozent bei der durchschnittlichen Dauer der Attacken von 17,38 auf 17,35 Stunden
  • Einen Rückgang um 36 Prozent bei der durchschnittlichen Spitzenbandbreite.

Analyse und Trends

Attacken, bei denen Server-seitige Botnetze zum Einsatz kamen, wurden von Akamai nur bei technisch anspruchsvollen und detailliert ausgeführten DDoS-Kampagnen verzeichnet. Diese hochvolumigen Infrastruktur-Attacken wiesen Signaturen auf, die vermutlich eigens dafür entwickelt wurden, um der Erkennung durch DDoS-Abwehrmaßnahmen zu entgehen. Aufgrund der Wirksamkeit der Attacken und der hohen Verbreitung von Sicherheitslücken in cloudbasierter Software ist mit weiteren Angriffen zu rechnen, denn diese können auf dem DDoS-Untergrundmarkt leicht zu Geld gemacht werden. Cyber-Attacken bilden ein erhebliches Gefahrenpotenzial für Unternehmen, Regierungen und andere Organisationen. Diese und weitere Trends werden im Prolexic Global DDoS Attack Report für das zweite Quartal 2014 detailliert diskutiert. Er steht zum Download bereit unter www.prolexic.com/attackreports.

"Die Zahl der DDoS-Attacken ist weiter angestiegen und dies mit hohen durchschnittlichen und Spitzenbandbreiten. Sie können ein ganzes Rechenzentrum mit ihrer erdrückenden Bandbreite lahmlegen", sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit von Akamai. "Hinter diesen machtvollen Attacken stecken neue Taktiken, um leistungsfähige Botnetze zu entwickeln, zu implementieren und deren Aktivitäten zu tarnen. Server-seitige Botnetze nutzen Web-Schwachstellen aus und Reflection- und Amplification-Taktiken ermöglichen Angreifern, mit einem geringeren Mitteleinsatz einen größeren Schaden anzurichten."

DDoS Attack Reports von Akamai und Prolexic werden zusammengelegt

Im Februar 2014 hat Akamai die Übernahme von Prolexic abgeschlossen. Der "Global DDoS Attack Report" von Prolexic und der "State of the Internet Report" von Akamai befassen sich beide mit DDoS-Attacken, den Trends und Statistiken. In den kommenden Quartalen plant Akamai, diese Publikationen zusammenzuführen. Ziel dabei ist es, einen kombinierten Report zu veröffentlichen, der umfangreiche Einblicke in die Bedrohungslandschaft des Internets bietet. 

www.akamai.de

GRID LIST
Hacker

Digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den…
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security