PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

DDos Angriff OnlineMit einer geänderten Taktik entwickeln, implementieren und tarnen böswillige Akteure leistungsfähige Botnetze. Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe ist gegenüber dem gleichen Vorjahresquartal um 241 Prozent angestiegen.

Akamai Technologies präsentiert den "Prolexic Global DDoS Attack Report" für das zweite Quartal 2014. Prolexic, eine Tochtergesellschaft von Akamai, ist einer der weltweit größten Anbieter von Lösungen zur Abwehr von DDoS-Angriffen und produziert seinen quartalsmäßigen "Global DDoS Attack Report" seit 2011. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft.

Beim Aufbau von Server-seitigen Botnetzen zielten die Angreifer auf Platform-as-a-Service (PaaS)- und Software-as-a-Service (SaaS)-Anbieter, deren Server-Instanzen unter Software mit bekannten Sicherheitslücken laufen, dazu zählen etwa bestimmte Versionen des LAMP-Stacks (Linux, Apache, MySQL, PHP) oder von Microsoft Windows Server. Angriffsobjekte waren auch unsichere Versionen weit verbreiteter Content-Management-Systeme (CMS) wie WordPress und Joomla oder deren Plugins.

Während der Einsatz von Server-seitigen Botnetzen weiter angestiegen ist, bleibt auch das ebenfalls mit einer Server-Infektion arbeitende Botnetz "itsoknoproblembro" (Brobot) weiterhin eine Bedrohung. Verschiedene Attacken im zweiten Quartal 2014 liefern Belege dafür, dass das Botnetz auch nach seinem Einsatz in der Angriffsserie "Operation Ababil" auf Finanzinstitute in den Jahren 2011 bis 2013 voll funktionsfähig bleibt. Wer glaubte, die Gefahr sei bereits gebannt, wird jetzt eines Besseren belehrt, denn es scheint, als ob das Botnetz weiterhin gepflegt wird und nach wie vor aktiv ist.

Die Zahl der Reflection- und Amplification-Attacken ist im zweiten Quartal 2014 im Vergleich zum zweiten Quartal 2013 weiter angestiegen; auf sie entfielen 15 Prozent aller Infrastruktur-Attacken. Diese nutzen die Funktionalität der eingesetzten Internetprotokolle und falsch konfigurierter Server aus. Während die Zahl der NTP-Reflection-Attacken im zweiten Quartal 2014, wahrscheinlich aufgrund von Aufräumarbeiten der Community, stark zurückging, war bei den SNMP-Reflector-Attacken eine Zunahme zu verzeichnen, die so die Lücke füllte.

Die Highlights aus dem Global DDoS Attack Report für das zweite Quartal 2014:

Im Vergleich zum zweiten Quartal 2013 gab es:

  • Einen Anstieg um 22 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Anstieg um 72 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Anstieg um 46 Prozent bei den Infrastruktur-Attacken auf Layer 3 und 4
  • Einen Rückgang um 54 Prozent bei der durchschnittlichen Dauer der Attacken von 38 auf 17 Stunden
  • Einen Anstieg um 241 Prozent bei der durchschnittlichen Spitzenbandbreite.

Im Vergleich zum ersten Quartal 2014 gab es:

  • Einen Rückgang um 0,2 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Rückgang um 14 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Rückgang um 15 Prozent bei den Application-Attacken auf Layer 7
  • Einen Rückgang um 0,2 Prozent bei der durchschnittlichen Dauer der Attacken von 17,38 auf 17,35 Stunden
  • Einen Rückgang um 36 Prozent bei der durchschnittlichen Spitzenbandbreite.

Analyse und Trends

Attacken, bei denen Server-seitige Botnetze zum Einsatz kamen, wurden von Akamai nur bei technisch anspruchsvollen und detailliert ausgeführten DDoS-Kampagnen verzeichnet. Diese hochvolumigen Infrastruktur-Attacken wiesen Signaturen auf, die vermutlich eigens dafür entwickelt wurden, um der Erkennung durch DDoS-Abwehrmaßnahmen zu entgehen. Aufgrund der Wirksamkeit der Attacken und der hohen Verbreitung von Sicherheitslücken in cloudbasierter Software ist mit weiteren Angriffen zu rechnen, denn diese können auf dem DDoS-Untergrundmarkt leicht zu Geld gemacht werden. Cyber-Attacken bilden ein erhebliches Gefahrenpotenzial für Unternehmen, Regierungen und andere Organisationen. Diese und weitere Trends werden im Prolexic Global DDoS Attack Report für das zweite Quartal 2014 detailliert diskutiert. Er steht zum Download bereit unter www.prolexic.com/attackreports.

"Die Zahl der DDoS-Attacken ist weiter angestiegen und dies mit hohen durchschnittlichen und Spitzenbandbreiten. Sie können ein ganzes Rechenzentrum mit ihrer erdrückenden Bandbreite lahmlegen", sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit von Akamai. "Hinter diesen machtvollen Attacken stecken neue Taktiken, um leistungsfähige Botnetze zu entwickeln, zu implementieren und deren Aktivitäten zu tarnen. Server-seitige Botnetze nutzen Web-Schwachstellen aus und Reflection- und Amplification-Taktiken ermöglichen Angreifern, mit einem geringeren Mitteleinsatz einen größeren Schaden anzurichten."

DDoS Attack Reports von Akamai und Prolexic werden zusammengelegt

Im Februar 2014 hat Akamai die Übernahme von Prolexic abgeschlossen. Der "Global DDoS Attack Report" von Prolexic und der "State of the Internet Report" von Akamai befassen sich beide mit DDoS-Attacken, den Trends und Statistiken. In den kommenden Quartalen plant Akamai, diese Publikationen zusammenzuführen. Ziel dabei ist es, einen kombinierten Report zu veröffentlichen, der umfangreiche Einblicke in die Bedrohungslandschaft des Internets bietet. 

www.akamai.de

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet