- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

CLDAP als massiver Verstärker


DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort
LDAP-Server unter Windows unterstützen TCP-Verbindungen, während CLDAP über UDP arbeitet - Aus diesem Grund sind Hacker in der Lage, reflektierende und verstärkte Angriffe zu starten, indem sie exponierte LDAP-Server missbrauchen

- Anzeigen -





Während IoT-Botnetze im ablaufenden Jahr 2017 die Schlagzeilen beherrschten, war nach Analysen des ERT Teams von Radware vor allem der dramatische Anstieg des Bitcoin-Kurses für die zunehmende Zahl von DDoS-Attacken in diesem Jahre verantwortlich; ein Trend, der sich nach Ansicht der Forscher auch 2018 fortsetzen wird. Über das gesamte Jahr hinweg hat das ERT Team von Radware eine Vielzahl von DDoS-Angriffen in aller Welt beobachtet und Angriffsmuster überprüft und analysiert, um detaillierte Einblicke in Trends und Veränderungen zu gewinnen.

Der offensichtlichste Trend ist weiterhin der zunehmende Missbrauch von IoT-Geräten, um umfangreiche Botnetze aufzubauen. 2017 wurden Angriffe beobachtet, die modifizierte Varianten von Mirai oder Bashlite verwenden, und neue Botnets wie Reaper, Persirai, Imeij, BrickerBot, Zyklon und WireX stiegen auf. Angreifer suchen zudem nach neuen Angriffsvektoren, die sie in diesen Botnets einsetzen können, um ihre Angriffe effektiver durchführen zu können. Einer der bemerkenswertesten davon nutzt das Connectionless Lightweight Directory Access Protocol (CLDAP).

CLDAP ist eine Alternative zum LDAP-Protokoll auf Port 389. Angreifer nutzen es, um Internetverzeichnisse zu verbinden, zu durchsuchen und zu modifizieren. LDAP-Server unter Windows unterstützen TCP-Verbindungen, während CLDAP über UDP arbeitet. Aus diesem Grund sind Hacker in der Lage, reflektierende und verstärkte Angriffe zu starten, indem sie exponierte LDAP-Server missbrauchen. CLDAP-Anfragen an den LDAP-Server liefern einen Verstärkungsfaktor zwischen 45-55 für die Ziel-IP. In den letzten sechs Monaten hat Radwares ERT Team mehr als 800 reflektierter CLDAP-Angriffe beobachtet.

Schon 2016 war Lösegeld die primäre Motivation hinter Cyber-Angriffen, und dieser Trend setzte sich 2017 fort. RDoS-Angriffe sind finanziell lohnend für Cyber-Kriminelle, da diese bei sehr geringen Investitionen hohe Gewinne erzielen können. Dabei benutzen Kriminelle häufig die Namen anderer Gruppen zur Einschüchterung, ohne die Absicht, tatsächlich eine DoS-Kampagne zu starten. Im Jahr 2017 beobachtete Radware etwa Lösegeldforderungen von Gruppen, die behaupteten, FancyBear, XMR Squad, Armada Collective, Anonymous und Phantom Squad zu sein. Die durchschnittliche Lösegeldforderung für eine RDoS-Kampagne beträgt normalerweise 1 Bitcoin, abhängig von den Marktbedingungen.

Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort. Im Laufe des Jahres sind diese komplexer und häufiger geworden, und auch ihre Laufzeiten wurden länger. Anders als persistente Angriffe bestehen solche Attacken aus kurzzeitigen Bursts mit hohen Traffic-Raten. Diese Angriffe lassen Unternehmen oft keine Zeit zum Reagieren, und wenn sie beispielsweise auf die Spieleindustrie abzielen, können zwei Sekunden Ausfallzeit zu einem kompletten Spielabbruch führen.

Zu den am häufigsten angegriffenen Branchen gehörten 2017 Internet Service Provider und Finanzinstitute. Die Finanzdienstleistungen, sowohl in Krypto- als auch Nicht-Krypto-Währungen, litten dabei nicht nur unter finanziell motivierten Cyberkriminellen, sondern auch unter Hacktivisten, von denen eine Vielzahl von Angriffen ausging. Service Provider finden sich nicht nur als primäres Ziel wieder, sondern häufig auch als Mitbetroffene, wenn das Volumen massiver DDoS-Kampagnen die Infrastrukturkapazität des eigentlichen Ziels übersteigt.

Ausblick auf 2018
Das ERT Team von Radware geht davon aus, dass sich die Denial-of-Service-Landschaft auch im Jahr 2018 kontinuierlich weiterentwickeln wird, da IoT-Geräte immer mehr akzeptiert und eingesetzt werden. Angreifer werden im Laufe des nächsten Jahres aufgrund der schlechten Sicherheitsstandards immer mehr anfällige IoT-Geräte finden, die sie in ihren Botnets einsetzen können. Öffentlich bekannte Schwachstellen werden sie dabei innerhalb kürzester Zeit ausnutzen. Da der Preis von Bitcoin und anderen digitalen Währungen weiter in die Höhe schnellen wird, erwartet Radware, dass die Handelsplätze gerade in Zeiten der Volatilität Ziele massiver Angriffe sein werden. Auch Hacktivisten werden weiterhin mit Denial-of-Service-Angriffe gegen politische oder soziale Entwicklungen protestieren, so wie gerade in den USA gegen die Abschaffung der Netzneutralität.
(Radware: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 05.02.18


Radware: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • DSGVO-Geldstrafen werden Realität

    Unternehmen und Behörden bereiten sich auf ein neues, ereignisreiches Cybersecurity-Jahr vor. Digital Shadows hat vier zentrale Trends für 2019 zusammengefasst. Emotet: Banking-Trojaner wird smarter und gefährlicher Der Banking-Trojaner Emotet gefährdet schon seit Jahren ganze Netzwerke, verbreitet sich rasend schnell über Spam-Emails und hat sich dabei von einer "simplen" Malware zu einem der gefährlichsten Schadprogramme weltweit entwickelt. Ist das System einmal infiziert, lädt Emotet weitere Malware nach - darunter andere Banking Trojaner wie IcedID und Trickbot. Das BSI meldete erst im Dezember einen signifikanten Anstieg entsprechender Angriffe in Deutschland.

  • Zahl der Datenschutzverletzungen wächst

    Während Gruppen mit Beziehungen zum Terrorismus Firmen und Einzelpersonen schon über Jahre hinweg ins Visier genommen haben, ist 2019 vermutlich mit weitaus zerstörerischeren Angriffen zu rechnen. Statt mithilfe von Ransomware in Systeme einzubrechen, werden die Angreifer neue Tools für schwerwiegende Angriffe nutzen, die sich ganz gezielt gegen bestimmte Personen oder Unternehmen richten. Das können Angriffe auf die Datenintegrität sein, die Rechner so nachhaltig schädigen, dass die Hardware ausgetauscht werden muss, bis hin zu physischen Attacken bei denen beispielsweise Drohnen eingesetzt werden (wie etwa im August dieses Jahres in Venezuela). Die Angriffsflächen werden sich weiter vergrößern und Cyberkriminelle werden darin ihren Vorteil suchen. Unternehmen müssen die Konsequenzen ziehen und genau analysieren wo ihre potenziellen Angriffsflächen und -ziele liegen. Und sie müssen mehr denn je potenzielle Risiken bereits vorausschauend erkennen, wenn sie Angriffe verhindern wollen.

  • Acht Cybersecurity-Trends für 2019

    LogRhythms Vice President und Managing Director EMEA, Ross Brewer, wagt erneut einen Blick in die Glaskugel und prognostiziert weltweite Trends für 2019 wie wirksam eingesetzte Cyberspionage aus China, der weiter ansteigende Fachkräftemangel in Deutschland und die Balkanisierung in den USA in Hinblick auf Cybersecurity-Verordnungen. Eine Cyberattacke auf ein Auto wird jemandem das Leben kosten. Wir haben bereits gesehen wie Hacker aus der Ferne einen Jeep auf der Landstraße zum Erliegen bringen, Sicherheitsfunktionen wie Airbags und Antiblockiersysteme deaktivieren und sich ins Bluetooth eines Autos sowie in die OnStar-Funktionen hacken. Da Autos immer vernetzter sind und sich autonomes Fahren stets weiterentwickelt, werden Hackern immer mehr Möglichkeiten geboten, erheblichen Schaden anzurichten.

  • Diese Cyber-Sicherheitstrends erwarten uns in 2019

    In ihrem neuen McAfee Labs Threats Predictions Report identifiziert das Sicherheitsunternehmen McAfee die wichtigsten Trends, die 2019 die Welt der Cyber-Kriminalität prägen werden. Die Forscher von McAfee erwarten, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativeren und agileren Angriffsmethoden weiterhin stärken wird. So werden Cyber-Kriminelle hauptsächlich Unternehmensdaten, Smart Home-Geräte, die Cloud, Mobiltelefone aber auch Soziale Medien verstärkt ins Visier nehmen. "Im Jahr 2018 erlebten wir eine noch stärkere Zusammenarbeit zwischen Cyber-Kriminellen im Untergrund", sagt Raj Samani, Chief Scientist bei McAfee. "Diese kollaborative Mentalität der Hacker steigert die Effizienz der eingesetzten Technologien sowie Taktiken und ermöglicht dadurch eine organisierte und agile Vorgehensweise bei Cyber-Angriffen. Gleichzeitig erwarten wir aber auch, dass sich vermehrt Cyber-Sicherheitsallianzen in 2019 herausbilden werden, die gezielt gegen Angriffe aus dem Untergrund vorgehen."

  • Kaufen Sie nicht den Hype

    Kunden werden was ihr ganz persönliches Einkaufserlebnis anbelangt immer anspruchsvoller. Händler tun folglich alles, um für die bevorstehende Feiertagssaison sämtliche Möglichkeiten auszureizen. Ladenlokale werden digitaler und vernetzter sein als je zuvor und Online-Shoppern wird eine Einkaufserfahrung geboten, die mit dem des stationären Handels vergleichbar ist. Das ist auf den ersten Blick erfreulich. Allerdings hat diese Entwicklung einige unerwünschte Nebenwirkungen in punkto Sicherheit. Händler setzen sich neuen Sicherheitsrisiken aus, zumal wenn wir über die Weihnachtszeit hinaus bis ins folgende Jahr 2019 weiterdenken. Technologien, die Komfort versprechen und bequem sind, setzen Verbraucher und Händler gleichermaßen erhöhten Risiken aus. Dessen sollte sich die Branche bewusst sein.