- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

DDoS-Attacken im Überblick


"State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu
Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich - Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress

(01.09.15) - Akamai Technologies präsentierte ihren "Q2 2015 State of the Internet – Security Report". Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere Attacken bevorzugten, steigt die Zahl der gefährlichen Mega-Angriffe weiter an. Im zweiten Quartal 2015 gab es zwölf Attacken mit mehr als 100 Gbit/s und fünf mit mehr als 50 Millionen Paketen pro Sekunde. Nur wenige Organisationen verfügen über genügend Kapazitäten, um solche Angriffe mit eigenen Mitteln abzuwehren.

Der größte beobachtete DDoS-Angriff im zweiten Quartal 2015 erreichte eine Stärke von 240 Gbit/s und dauerte mehr als 13 Stunden. Die Spitzenbandbreite wird typischerweise in einem Zeitfenster von ein bis zwei Stunden erreicht. Im zweiten Quartal 2015 war ferner eine der höchsten jemals im Prolexic Routed Network gemessenen Paketraten mit einem Wert von 214 Millionen Paketen pro Sekunde zu verzeichnen. Ein solches Angriffsvolumen kann Tier-1-Router, wie sie von Internet-Service-Providern (ISPs) verwendet werden, lahmlegen.

Die Aktivitäten bei den DDoS-Attacken erreichten im zweiten Quartal 2015 einen neuen Rekord: Sie stiegen um 132 Prozent im Vergleich zum zweiten Quartal 2014 und um sieben Prozent im Vergleich zum ersten Quartal 2015. Die durchschnittliche Spitzenbandbreite und das Volumen sind im zweiten Quartal 2015 im Vergleich zum ersten Quartal leicht angestiegen, blieben aber deutlich unter dem im zweiten Quartal 2014 erzielten Spitzenwert.

SYN und Simple Service Discovery Protocol (SSDP) waren im zweiten Quartal 2015 die häufigsten DDoS-Angriffsvektoren – jeder brachte es auf einen Anteil von etwa 16 Prozent am DDoS-Angriffsvolumen. Die Verbreitung unsicherer, mit dem Internet verbundener Geräte, die das Universal-Plug-and-Play (UPnP)-Protokoll nutzen, macht sie weiterhin zu einem attraktiven Gegenstand zur Nutzung als SSDP-Reflektoren. Während SSDP-Angriffe vor einem Jahr noch nahezu unbekannt waren, zählten sie in den letzten drei Quartalen zu den am häufigsten eingesetzten Angriffsvektoren. Bei den volumetrischen Angriffen zählen SYN Floods zu den am häufigsten eingesetzten Vektoren – dies ist schon so seit dem ersten Security Report im dritten Quartal 2011.

Die Online-Gaming-Branche ist bereits seit dem zweiten Quartal 2014 die am häufigsten angegriffene Branche, ihr Anteil liegt bei rund 35 Prozent. Die meisten der verschleierten DDoS-Angriffe stammten in den letzten beiden Quartalen aus China und gleichzeitig war China seit dem dritten Quartal 2011 immer unter den Top-Drei-Ländern.

Die Highlights im Überblick
Im Vergleich zum zweiten Quartal 2014 gab es:

>> Einen Anstieg um 132,43 Prozent bei der Gesamtzahl der DDoS-Angriffe

>> Einen Anstieg um 122,22 Prozent bei den Application-Layer-Angriffen (Layer 7)

>> Einen Anstieg um 133,66 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)

>> Einen Anstieg um 18,99 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 17,35 Stunden

>> Einen Rückgang um 11,47 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden

>> Einen Rückgang um 77,26 Prozent beim durchschnittlichen Spitzenvolumen

>> Einen Anstieg um 100 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. sechs Attacken.

Im Vergleich zum ersten Quartal 2015 gab es:
>> Einen Anstieg um 7,13 Prozent bei der Gesamtzahl der DDoS-Angriffe

>> Einen Anstieg um 17,65 Prozent bei den Application-Layer-Angriffen (Layer 7)

>> Einen Anstieg um 6,04 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)

>> Einen Rückgang um 16,85 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 24,82 Stunden

>> Einen Anstieg um 15,46 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden

* Einen Anstieg um 23,98 Prozent beim durchschnittlichen Spitzenvolumen

>> Einen Anstieg um 50 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. acht Attacken

>> Ebenso wie im ersten Quartal 2015 kommen auch im zweiten Quartal 2015 die meisten DDoS-Attacken aus China.

Angriffsaktivitäten auf Web-Applikationen
Im letzten Quartal untersuchte Akamai erstmals die Angriffe auf Web-Applikationen. Diesmal wurden zwei weitere Angriffsvektoren analysiert: Shellshock und Cross-Site Scripting (XSS).

Shellshock – eine Sicherheitslücke in der Linux-Shell Bash, die erstmals im September 2014 gesichtet wurde – brachte es im zweiten Quartal dieses Jahres auf 49 Prozent aller Angriffe auf Web-Applikationen. 95 Prozent dieser Angriffe entfielen jedoch in einer aggressiven, zu Beginn des Quartals mehrere Wochen andauernden Kampagne auf einen einzelnen Akamai-Kunden aus der Finanzdienstleistungsbranche. Da Shellshock-Angriffe typischerweise über HTTPS erfolgen, verschob diese Angriffswelle die Relation zwischen HTTPS vs. HTTP. Während im ersten Quartal 2015 nur neun Prozent der Angriffe über HTTPS erfolgten, waren es im zweiten Quartal 2015 bereits 56 Prozent.

Abgesehen von Shellshock entfielen 26 Prozent aller Attacken auf SQL Injection (SQLi). Dies entspricht einem Anstieg in diesem Bereich um 75 Prozent. Im Gegensatz dazu gingen die Local-File-Inclusion (LFI)-Angriffe im gleiche Zeitraum deutlich zurück. War LFI im ersten Quartal 2015 noch der bedeutendste Angriffsvektor, entstammten im zweiten Quartal lediglich 18 Prozent alle Angriffe dieser Kategorie. Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Injection auf Basis der OGNL Java Expressing Language (JAVAi) sowie Malicious-File-Upload (MFU)-Angriffe brachten es zusammen auf sieben Prozent der Web-Applikations-Attacken.

Ebenso wie im ersten Quartal 2015 zählten auch im zweiten Quartal Financial Services und der Handel zu den am häufigsten angegriffenen Branchen.

Die Bedrohungen durch Plug-ins und Themen von WordPress
Die weltweit bekannte Website- und Blogger-Plattform WordPress ist ein attraktives Ziel für Angreifer, die Hunderte von Sicherheitslücken ausnutzen. Sie errichten damit Bot-Netze, verbreiten Malware und starten DDoS-Kampagnen.

Für Third-Party-Plug-ins gibt es kaum Sicherheits-Checks. Um die Risiken besser einschätzen zu können, hat Akamai mehr als 1.300 der beliebtesten Plug-ins und Themen getestet. Als Ergebnis wurden 25 einzelne Plug-ins und Themen ermittelt, die zumindest eine Sicherheitslücke aufwiesen. In einigen Fällen waren es sogar mehrere; dadurch ergab sich eine Zahl von insgesamt 49 Exploits. Im Report gibt es eine vollständige Liste der neuen Sicherheitslücken sowie Empfehlungen, um WordPress besser zu schützen.

Die Vor- und Nachteile von Tor
Das Projekt "The Onion Router" (Tor) sorgt dafür, dass der Einstiegs- und der Exitknoten in ein Netz nicht identisch sind und breitet damit den Mantel der Anonymität über seine Benutzer. Aus Sicht der Benutzer ist dies ein legitimes Anliegen, auf der anderen Seite aber ergeben sich daraus für böswillige Akteure interessante Möglichkeiten. Zur besseren Beurteilung der Risiken beim Zugriff auf Webseiten durch Tor-Traffic hat Akamai über einen Zeitraum von sieben Tagen den Web-Traffic seiner Kona-Kunden untersucht.

Die Analyse zeigte, dass 99 Prozent des Traffics von Nicht-Tor-IPs stammte. Immerhin war einer von 380 Tor-Requests bedrohlich. Bei den Nicht-Tor-IPs war es eine von 11.500 Anfragen. Dennoch könnte die Blockade von Tor-Traffic einen negativen Effekt haben. Die Auswertung legitimer Zugriffe auf E-Commerce-Webseiten ergab, dass die Tor-Exitknoten ebenso hohe Konversionsraten aufwiesen wie die Non-Tor-IPs.

"Die Bedrohung durch DDoS- und Web-Applikations-Attacken steigt mit jedem Quartal weiter an", sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. "Böswillige Akteure ändern ständig ihre Taktiken, suchen neue Sicherheitslücken und scheuen auch vor alten Techniken nicht zurück, die längst zu den Akten gelegt waren. Durch eine Analyse der Angriffe in unseren Netzwerken konnten wir neu aufkommende Bedrohungen und Trends identifizieren und Unternehmen informieren, damit diese ihre Netzwerke, Webseiten und Applikationen absichern und ihre Cloud-Security-Profile verbessern. Im vorliegenden Report haben wir unsere Analysen nicht nur um zwei neue Angriffsvektoren auf Web-Applikationen erweitert, sondern auch die Bedrohung durch den Tor-Traffic analysiert und weitere Sicherheitslücken entdeckt, die als CVEs (Common Vulnerabilities and Exposures) veröffentlicht wurden. Je mehr Unternehmen über die Sicherheitsbedrohungen wissen, desto besser können sie sich schützen."
(Akamai Technologies: ra)


Akamai Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Trojaner-Erkennungen wachsen um 200 Prozent

    Malwarebytes stellte die Ergebnisse ihres Berichts Cybercrime-Taktiken und -Techniken des ersten Quartals 2019 vor. Die Ergebnisse basieren auf den einzigartigen Analysemöglichkeiten des Unternehmens. Das erste Quartal zeigt demnach einen deutlichen Anstieg bei der Erkennung von Ransomware, die auf Unternehmen zielt (195 Prozent), eine kontinuierlich steigende Bedrohung durch Trojaner-Varianten und einen starken Rückgang von Malware aus der Kategorie Kryptomining. Der jüngste Bericht von Malwarebytes, führender Experte in Sachen Malware und Bedrohungsanalysen, zeigt einen Anstieg an Cyberkriminellen, die Unternehmen und insbesondere kleine und mittelständische Unternehmen (KMU) ins Visier nehmen, deren begrenzte Ressourcen sie zu attraktiven Opfern machen.

  • Steigende Verbreitung des "Sextortion"-Phishings

    Mit dem aktuell veröffentlichten Internet Security Report von WatchGuard Technologies für das vierte Quartal 2018 wird einmal mehr deutlich, dass die Angriffsfläche für Cyberbedrohungen breit gefächert ist. Wie die detaillierte Analyse zeigt, stand insbesondere das sogenannte Sextortion-Phishing - also die sexuelle Erpressung via Internet - in den Monaten Oktober bis Dezember 2018 hoch im Kurs. Aber auch der fachliche Austausch von Unternehmen über das Netz geriet spürbar ins Visier der Hacker, wie die dramatisch angestiegene Anzahl der Angriffe auf eine der führenden Webkonferenz-Lösungen im B2B-Bereich eindrucksvoll unterstreicht.

  • Neue, zielgerichtete Bedrohungstaktiken

    Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports. Ein weiteres, noch junges Phänomen: Die Zahl der Angriffe auf IoT-Geräte eskaliert. Sie stieg im Jahr 2018 um 217 Prozent im Vergleich zum Vorjahr.

  • Gezielte Angriffe und Spähversuche

    Die Gegner im Cyberspace waren in der zweiten Hälfte des Jahres 2018 extrem fleißig. Das zeigen die Statistiken aus F-Secures weltweitem Netzwerk von Honeypots. Diese verzeichneten in diesem Zeitraum einen vierfachen Anstieg der Aktivitäten für gezielte Angriffe und Spähversuche.

  • Krypto-Miner verdrängen Ransomware

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen im Jahr 2018. Im Gegensatz zu den vierteljährlichen Berichten von Malwarebytes über Cyber-Kriminalitätstaktiken und -techniken, die Kennzahlen über einen Zeitraum von drei Monaten vergleicht, betrachtet der jährliche State of Malware-Bericht Januar bis November 2018 mit dem gleichen Zeitraum im Jahr 2017. Das Sicherheitsunternehmen vergleicht dabei die von Forschern gesammelten Erkenntnisse mit Daten, die von Honeypots, virtuellen Sandboxes und der eigenen Telemetrie für Geschäfts- und Konsumgüter gesammelt wurden, um die wichtigsten Bedrohungen für das Jahr und Trends in Bezug auf Volumen und Verteilung zu identifizieren.