- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

DDoS-Attacken im Überblick


"State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu
Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich - Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress

(01.09.15) - Akamai Technologies präsentierte ihren "Q2 2015 State of the Internet – Security Report". Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft. In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere Attacken bevorzugten, steigt die Zahl der gefährlichen Mega-Angriffe weiter an. Im zweiten Quartal 2015 gab es zwölf Attacken mit mehr als 100 Gbit/s und fünf mit mehr als 50 Millionen Paketen pro Sekunde. Nur wenige Organisationen verfügen über genügend Kapazitäten, um solche Angriffe mit eigenen Mitteln abzuwehren.

Der größte beobachtete DDoS-Angriff im zweiten Quartal 2015 erreichte eine Stärke von 240 Gbit/s und dauerte mehr als 13 Stunden. Die Spitzenbandbreite wird typischerweise in einem Zeitfenster von ein bis zwei Stunden erreicht. Im zweiten Quartal 2015 war ferner eine der höchsten jemals im Prolexic Routed Network gemessenen Paketraten mit einem Wert von 214 Millionen Paketen pro Sekunde zu verzeichnen. Ein solches Angriffsvolumen kann Tier-1-Router, wie sie von Internet-Service-Providern (ISPs) verwendet werden, lahmlegen.

Die Aktivitäten bei den DDoS-Attacken erreichten im zweiten Quartal 2015 einen neuen Rekord: Sie stiegen um 132 Prozent im Vergleich zum zweiten Quartal 2014 und um sieben Prozent im Vergleich zum ersten Quartal 2015. Die durchschnittliche Spitzenbandbreite und das Volumen sind im zweiten Quartal 2015 im Vergleich zum ersten Quartal leicht angestiegen, blieben aber deutlich unter dem im zweiten Quartal 2014 erzielten Spitzenwert.

SYN und Simple Service Discovery Protocol (SSDP) waren im zweiten Quartal 2015 die häufigsten DDoS-Angriffsvektoren – jeder brachte es auf einen Anteil von etwa 16 Prozent am DDoS-Angriffsvolumen. Die Verbreitung unsicherer, mit dem Internet verbundener Geräte, die das Universal-Plug-and-Play (UPnP)-Protokoll nutzen, macht sie weiterhin zu einem attraktiven Gegenstand zur Nutzung als SSDP-Reflektoren. Während SSDP-Angriffe vor einem Jahr noch nahezu unbekannt waren, zählten sie in den letzten drei Quartalen zu den am häufigsten eingesetzten Angriffsvektoren. Bei den volumetrischen Angriffen zählen SYN Floods zu den am häufigsten eingesetzten Vektoren – dies ist schon so seit dem ersten Security Report im dritten Quartal 2011.

Die Online-Gaming-Branche ist bereits seit dem zweiten Quartal 2014 die am häufigsten angegriffene Branche, ihr Anteil liegt bei rund 35 Prozent. Die meisten der verschleierten DDoS-Angriffe stammten in den letzten beiden Quartalen aus China und gleichzeitig war China seit dem dritten Quartal 2011 immer unter den Top-Drei-Ländern.

Die Highlights im Überblick
Im Vergleich zum zweiten Quartal 2014 gab es:

>> Einen Anstieg um 132,43 Prozent bei der Gesamtzahl der DDoS-Angriffe

>> Einen Anstieg um 122,22 Prozent bei den Application-Layer-Angriffen (Layer 7)

>> Einen Anstieg um 133,66 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)

>> Einen Anstieg um 18,99 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 17,35 Stunden

>> Einen Rückgang um 11,47 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden

>> Einen Rückgang um 77,26 Prozent beim durchschnittlichen Spitzenvolumen

>> Einen Anstieg um 100 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. sechs Attacken.

Im Vergleich zum ersten Quartal 2015 gab es:
>> Einen Anstieg um 7,13 Prozent bei der Gesamtzahl der DDoS-Angriffe

>> Einen Anstieg um 17,65 Prozent bei den Application-Layer-Angriffen (Layer 7)

>> Einen Anstieg um 6,04 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)

>> Einen Rückgang um 16,85 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 24,82 Stunden

>> Einen Anstieg um 15,46 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden

* Einen Anstieg um 23,98 Prozent beim durchschnittlichen Spitzenvolumen

>> Einen Anstieg um 50 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. acht Attacken

>> Ebenso wie im ersten Quartal 2015 kommen auch im zweiten Quartal 2015 die meisten DDoS-Attacken aus China.

Angriffsaktivitäten auf Web-Applikationen
Im letzten Quartal untersuchte Akamai erstmals die Angriffe auf Web-Applikationen. Diesmal wurden zwei weitere Angriffsvektoren analysiert: Shellshock und Cross-Site Scripting (XSS).

Shellshock – eine Sicherheitslücke in der Linux-Shell Bash, die erstmals im September 2014 gesichtet wurde – brachte es im zweiten Quartal dieses Jahres auf 49 Prozent aller Angriffe auf Web-Applikationen. 95 Prozent dieser Angriffe entfielen jedoch in einer aggressiven, zu Beginn des Quartals mehrere Wochen andauernden Kampagne auf einen einzelnen Akamai-Kunden aus der Finanzdienstleistungsbranche. Da Shellshock-Angriffe typischerweise über HTTPS erfolgen, verschob diese Angriffswelle die Relation zwischen HTTPS vs. HTTP. Während im ersten Quartal 2015 nur neun Prozent der Angriffe über HTTPS erfolgten, waren es im zweiten Quartal 2015 bereits 56 Prozent.

Abgesehen von Shellshock entfielen 26 Prozent aller Attacken auf SQL Injection (SQLi). Dies entspricht einem Anstieg in diesem Bereich um 75 Prozent. Im Gegensatz dazu gingen die Local-File-Inclusion (LFI)-Angriffe im gleiche Zeitraum deutlich zurück. War LFI im ersten Quartal 2015 noch der bedeutendste Angriffsvektor, entstammten im zweiten Quartal lediglich 18 Prozent alle Angriffe dieser Kategorie. Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Injection auf Basis der OGNL Java Expressing Language (JAVAi) sowie Malicious-File-Upload (MFU)-Angriffe brachten es zusammen auf sieben Prozent der Web-Applikations-Attacken.

Ebenso wie im ersten Quartal 2015 zählten auch im zweiten Quartal Financial Services und der Handel zu den am häufigsten angegriffenen Branchen.

Die Bedrohungen durch Plug-ins und Themen von WordPress
Die weltweit bekannte Website- und Blogger-Plattform WordPress ist ein attraktives Ziel für Angreifer, die Hunderte von Sicherheitslücken ausnutzen. Sie errichten damit Bot-Netze, verbreiten Malware und starten DDoS-Kampagnen.

Für Third-Party-Plug-ins gibt es kaum Sicherheits-Checks. Um die Risiken besser einschätzen zu können, hat Akamai mehr als 1.300 der beliebtesten Plug-ins und Themen getestet. Als Ergebnis wurden 25 einzelne Plug-ins und Themen ermittelt, die zumindest eine Sicherheitslücke aufwiesen. In einigen Fällen waren es sogar mehrere; dadurch ergab sich eine Zahl von insgesamt 49 Exploits. Im Report gibt es eine vollständige Liste der neuen Sicherheitslücken sowie Empfehlungen, um WordPress besser zu schützen.

Die Vor- und Nachteile von Tor
Das Projekt "The Onion Router" (Tor) sorgt dafür, dass der Einstiegs- und der Exitknoten in ein Netz nicht identisch sind und breitet damit den Mantel der Anonymität über seine Benutzer. Aus Sicht der Benutzer ist dies ein legitimes Anliegen, auf der anderen Seite aber ergeben sich daraus für böswillige Akteure interessante Möglichkeiten. Zur besseren Beurteilung der Risiken beim Zugriff auf Webseiten durch Tor-Traffic hat Akamai über einen Zeitraum von sieben Tagen den Web-Traffic seiner Kona-Kunden untersucht.

Die Analyse zeigte, dass 99 Prozent des Traffics von Nicht-Tor-IPs stammte. Immerhin war einer von 380 Tor-Requests bedrohlich. Bei den Nicht-Tor-IPs war es eine von 11.500 Anfragen. Dennoch könnte die Blockade von Tor-Traffic einen negativen Effekt haben. Die Auswertung legitimer Zugriffe auf E-Commerce-Webseiten ergab, dass die Tor-Exitknoten ebenso hohe Konversionsraten aufwiesen wie die Non-Tor-IPs.

"Die Bedrohung durch DDoS- und Web-Applikations-Attacken steigt mit jedem Quartal weiter an", sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. "Böswillige Akteure ändern ständig ihre Taktiken, suchen neue Sicherheitslücken und scheuen auch vor alten Techniken nicht zurück, die längst zu den Akten gelegt waren. Durch eine Analyse der Angriffe in unseren Netzwerken konnten wir neu aufkommende Bedrohungen und Trends identifizieren und Unternehmen informieren, damit diese ihre Netzwerke, Webseiten und Applikationen absichern und ihre Cloud-Security-Profile verbessern. Im vorliegenden Report haben wir unsere Analysen nicht nur um zwei neue Angriffsvektoren auf Web-Applikationen erweitert, sondern auch die Bedrohung durch den Tor-Traffic analysiert und weitere Sicherheitslücken entdeckt, die als CVEs (Common Vulnerabilities and Exposures) veröffentlicht wurden. Je mehr Unternehmen über die Sicherheitsbedrohungen wissen, desto besser können sie sich schützen."
(Akamai Technologies: ra)


Akamai Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.