Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

DDos Angriff OnlineMit einer geänderten Taktik entwickeln, implementieren und tarnen böswillige Akteure leistungsfähige Botnetze. Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe ist gegenüber dem gleichen Vorjahresquartal um 241 Prozent angestiegen.

Akamai Technologies präsentiert den "Prolexic Global DDoS Attack Report" für das zweite Quartal 2014. Prolexic, eine Tochtergesellschaft von Akamai, ist einer der weltweit größten Anbieter von Lösungen zur Abwehr von DDoS-Angriffen und produziert seinen quartalsmäßigen "Global DDoS Attack Report" seit 2011. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft.

Beim Aufbau von Server-seitigen Botnetzen zielten die Angreifer auf Platform-as-a-Service (PaaS)- und Software-as-a-Service (SaaS)-Anbieter, deren Server-Instanzen unter Software mit bekannten Sicherheitslücken laufen, dazu zählen etwa bestimmte Versionen des LAMP-Stacks (Linux, Apache, MySQL, PHP) oder von Microsoft Windows Server. Angriffsobjekte waren auch unsichere Versionen weit verbreiteter Content-Management-Systeme (CMS) wie WordPress und Joomla oder deren Plugins.

Während der Einsatz von Server-seitigen Botnetzen weiter angestiegen ist, bleibt auch das ebenfalls mit einer Server-Infektion arbeitende Botnetz "itsoknoproblembro" (Brobot) weiterhin eine Bedrohung. Verschiedene Attacken im zweiten Quartal 2014 liefern Belege dafür, dass das Botnetz auch nach seinem Einsatz in der Angriffsserie "Operation Ababil" auf Finanzinstitute in den Jahren 2011 bis 2013 voll funktionsfähig bleibt. Wer glaubte, die Gefahr sei bereits gebannt, wird jetzt eines Besseren belehrt, denn es scheint, als ob das Botnetz weiterhin gepflegt wird und nach wie vor aktiv ist.

Die Zahl der Reflection- und Amplification-Attacken ist im zweiten Quartal 2014 im Vergleich zum zweiten Quartal 2013 weiter angestiegen; auf sie entfielen 15 Prozent aller Infrastruktur-Attacken. Diese nutzen die Funktionalität der eingesetzten Internetprotokolle und falsch konfigurierter Server aus. Während die Zahl der NTP-Reflection-Attacken im zweiten Quartal 2014, wahrscheinlich aufgrund von Aufräumarbeiten der Community, stark zurückging, war bei den SNMP-Reflector-Attacken eine Zunahme zu verzeichnen, die so die Lücke füllte.

Die Highlights aus dem Global DDoS Attack Report für das zweite Quartal 2014:

Im Vergleich zum zweiten Quartal 2013 gab es:

  • Einen Anstieg um 22 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Anstieg um 72 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Anstieg um 46 Prozent bei den Infrastruktur-Attacken auf Layer 3 und 4
  • Einen Rückgang um 54 Prozent bei der durchschnittlichen Dauer der Attacken von 38 auf 17 Stunden
  • Einen Anstieg um 241 Prozent bei der durchschnittlichen Spitzenbandbreite.

Im Vergleich zum ersten Quartal 2014 gab es:

  • Einen Rückgang um 0,2 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Rückgang um 14 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Rückgang um 15 Prozent bei den Application-Attacken auf Layer 7
  • Einen Rückgang um 0,2 Prozent bei der durchschnittlichen Dauer der Attacken von 17,38 auf 17,35 Stunden
  • Einen Rückgang um 36 Prozent bei der durchschnittlichen Spitzenbandbreite.

Analyse und Trends

Attacken, bei denen Server-seitige Botnetze zum Einsatz kamen, wurden von Akamai nur bei technisch anspruchsvollen und detailliert ausgeführten DDoS-Kampagnen verzeichnet. Diese hochvolumigen Infrastruktur-Attacken wiesen Signaturen auf, die vermutlich eigens dafür entwickelt wurden, um der Erkennung durch DDoS-Abwehrmaßnahmen zu entgehen. Aufgrund der Wirksamkeit der Attacken und der hohen Verbreitung von Sicherheitslücken in cloudbasierter Software ist mit weiteren Angriffen zu rechnen, denn diese können auf dem DDoS-Untergrundmarkt leicht zu Geld gemacht werden. Cyber-Attacken bilden ein erhebliches Gefahrenpotenzial für Unternehmen, Regierungen und andere Organisationen. Diese und weitere Trends werden im Prolexic Global DDoS Attack Report für das zweite Quartal 2014 detailliert diskutiert. Er steht zum Download bereit unter www.prolexic.com/attackreports.

"Die Zahl der DDoS-Attacken ist weiter angestiegen und dies mit hohen durchschnittlichen und Spitzenbandbreiten. Sie können ein ganzes Rechenzentrum mit ihrer erdrückenden Bandbreite lahmlegen", sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit von Akamai. "Hinter diesen machtvollen Attacken stecken neue Taktiken, um leistungsfähige Botnetze zu entwickeln, zu implementieren und deren Aktivitäten zu tarnen. Server-seitige Botnetze nutzen Web-Schwachstellen aus und Reflection- und Amplification-Taktiken ermöglichen Angreifern, mit einem geringeren Mitteleinsatz einen größeren Schaden anzurichten."

DDoS Attack Reports von Akamai und Prolexic werden zusammengelegt

Im Februar 2014 hat Akamai die Übernahme von Prolexic abgeschlossen. Der "Global DDoS Attack Report" von Prolexic und der "State of the Internet Report" von Akamai befassen sich beide mit DDoS-Attacken, den Trends und Statistiken. In den kommenden Quartalen plant Akamai, diese Publikationen zusammenzuführen. Ziel dabei ist es, einen kombinierten Report zu veröffentlichen, der umfangreiche Einblicke in die Bedrohungslandschaft des Internets bietet. 

www.akamai.de

GRID LIST
IT-Security

Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die…
Security Baum

Mit Security as a Service gegen den Fachkräftemangel

Security as a Service wird bei Großunternehmen und KMUs immer beliebter: Die sich ständig…
Handschlag mit Kette und Schloss

Tipps: IT-Risiken bei Fusionen und Übernahmen senken

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation,…
IoT

Technische Umsetzung von IoT-Security

Die Experten von Kaspersky Lab haben gemeinsam mit weiteren Mitgliedern des Industrial…
CISO

Investitionen in die IT-Sicherheit dem Vorstand erklären

Da es keine hundertprozentige IT-Sicherheit gibt, scheinen Investitionen in den Schutz…
Checklist Security

Appell an alle Mitarbeiter: IT-Sicherheit direkt in Angriff nehmen!

Die Aneignung technischer Kenntnisse über IT-Sicherheit für das eigene Unternehmen ist…