Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

DDos Angriff OnlineMit einer geänderten Taktik entwickeln, implementieren und tarnen böswillige Akteure leistungsfähige Botnetze. Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe ist gegenüber dem gleichen Vorjahresquartal um 241 Prozent angestiegen.

Akamai Technologies präsentiert den "Prolexic Global DDoS Attack Report" für das zweite Quartal 2014. Prolexic, eine Tochtergesellschaft von Akamai, ist einer der weltweit größten Anbieter von Lösungen zur Abwehr von DDoS-Angriffen und produziert seinen quartalsmäßigen "Global DDoS Attack Report" seit 2011. Der Report bietet eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft.

Beim Aufbau von Server-seitigen Botnetzen zielten die Angreifer auf Platform-as-a-Service (PaaS)- und Software-as-a-Service (SaaS)-Anbieter, deren Server-Instanzen unter Software mit bekannten Sicherheitslücken laufen, dazu zählen etwa bestimmte Versionen des LAMP-Stacks (Linux, Apache, MySQL, PHP) oder von Microsoft Windows Server. Angriffsobjekte waren auch unsichere Versionen weit verbreiteter Content-Management-Systeme (CMS) wie WordPress und Joomla oder deren Plugins.

Während der Einsatz von Server-seitigen Botnetzen weiter angestiegen ist, bleibt auch das ebenfalls mit einer Server-Infektion arbeitende Botnetz "itsoknoproblembro" (Brobot) weiterhin eine Bedrohung. Verschiedene Attacken im zweiten Quartal 2014 liefern Belege dafür, dass das Botnetz auch nach seinem Einsatz in der Angriffsserie "Operation Ababil" auf Finanzinstitute in den Jahren 2011 bis 2013 voll funktionsfähig bleibt. Wer glaubte, die Gefahr sei bereits gebannt, wird jetzt eines Besseren belehrt, denn es scheint, als ob das Botnetz weiterhin gepflegt wird und nach wie vor aktiv ist.

Die Zahl der Reflection- und Amplification-Attacken ist im zweiten Quartal 2014 im Vergleich zum zweiten Quartal 2013 weiter angestiegen; auf sie entfielen 15 Prozent aller Infrastruktur-Attacken. Diese nutzen die Funktionalität der eingesetzten Internetprotokolle und falsch konfigurierter Server aus. Während die Zahl der NTP-Reflection-Attacken im zweiten Quartal 2014, wahrscheinlich aufgrund von Aufräumarbeiten der Community, stark zurückging, war bei den SNMP-Reflector-Attacken eine Zunahme zu verzeichnen, die so die Lücke füllte.

Die Highlights aus dem Global DDoS Attack Report für das zweite Quartal 2014:

Im Vergleich zum zweiten Quartal 2013 gab es:

  • Einen Anstieg um 22 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Anstieg um 72 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Anstieg um 46 Prozent bei den Infrastruktur-Attacken auf Layer 3 und 4
  • Einen Rückgang um 54 Prozent bei der durchschnittlichen Dauer der Attacken von 38 auf 17 Stunden
  • Einen Anstieg um 241 Prozent bei der durchschnittlichen Spitzenbandbreite.

Im Vergleich zum ersten Quartal 2014 gab es:

  • Einen Rückgang um 0,2 Prozent bei der Gesamtzahl der DDoS-Attacken
  • Einen Rückgang um 14 Prozent bei der durchschnittlichen Bandbreite, mit der die Attacken ausgeführt wurden
  • Einen Rückgang um 15 Prozent bei den Application-Attacken auf Layer 7
  • Einen Rückgang um 0,2 Prozent bei der durchschnittlichen Dauer der Attacken von 17,38 auf 17,35 Stunden
  • Einen Rückgang um 36 Prozent bei der durchschnittlichen Spitzenbandbreite.

Analyse und Trends

Attacken, bei denen Server-seitige Botnetze zum Einsatz kamen, wurden von Akamai nur bei technisch anspruchsvollen und detailliert ausgeführten DDoS-Kampagnen verzeichnet. Diese hochvolumigen Infrastruktur-Attacken wiesen Signaturen auf, die vermutlich eigens dafür entwickelt wurden, um der Erkennung durch DDoS-Abwehrmaßnahmen zu entgehen. Aufgrund der Wirksamkeit der Attacken und der hohen Verbreitung von Sicherheitslücken in cloudbasierter Software ist mit weiteren Angriffen zu rechnen, denn diese können auf dem DDoS-Untergrundmarkt leicht zu Geld gemacht werden. Cyber-Attacken bilden ein erhebliches Gefahrenpotenzial für Unternehmen, Regierungen und andere Organisationen. Diese und weitere Trends werden im Prolexic Global DDoS Attack Report für das zweite Quartal 2014 detailliert diskutiert. Er steht zum Download bereit unter www.prolexic.com/attackreports.

"Die Zahl der DDoS-Attacken ist weiter angestiegen und dies mit hohen durchschnittlichen und Spitzenbandbreiten. Sie können ein ganzes Rechenzentrum mit ihrer erdrückenden Bandbreite lahmlegen", sagt Stuart Scholly, Senior Vice President und General Manager der Security Business Unit von Akamai. "Hinter diesen machtvollen Attacken stecken neue Taktiken, um leistungsfähige Botnetze zu entwickeln, zu implementieren und deren Aktivitäten zu tarnen. Server-seitige Botnetze nutzen Web-Schwachstellen aus und Reflection- und Amplification-Taktiken ermöglichen Angreifern, mit einem geringeren Mitteleinsatz einen größeren Schaden anzurichten."

DDoS Attack Reports von Akamai und Prolexic werden zusammengelegt

Im Februar 2014 hat Akamai die Übernahme von Prolexic abgeschlossen. Der "Global DDoS Attack Report" von Prolexic und der "State of the Internet Report" von Akamai befassen sich beide mit DDoS-Attacken, den Trends und Statistiken. In den kommenden Quartalen plant Akamai, diese Publikationen zusammenzuführen. Ziel dabei ist es, einen kombinierten Report zu veröffentlichen, der umfangreiche Einblicke in die Bedrohungslandschaft des Internets bietet. 

www.akamai.de

GRID LIST
Phishing

Das Phishing-Prinzip und seine Gefahr für die IT von Unternehmen

Im Web ist weltweit jedes dritte kleine und mittlere Unternehmen Opfer von…
Hacker lieben Weihnachten

Gefährliche Weihnachtszeit - Hochsaison für Hacker

Für Unternehmen und Behörden ist die Weihnachtszeit alles andere als besinnlich. Während…
Tb W190 H80 Crop Int B4c4e812090ab33236beb9243853732a

Ein Denkfehler ist keine Pioniertat

Die gesamte IT-Sicherheitsindustrie begeht einen Denkfehler – und verkauft ihn als…
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Smarte News aus der IT-Welt