- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Cloud-Sicherheits- und Bedrohungslage


Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum
Die Angriffe auf SQLi-Webanwendungen sind im Jahresvergleich um 44 Prozent angestiegen

- Anzeigen -





Akamai Technologies veröffentlichte ihren "State of the Internet Security Report" für das vierte Quartal 2016. Der Bericht basiert auf Daten aus der "Akamai Intelligent Platform"; er enthält eine Analyse der aktuellen Cloud-Sicherheits- und Bedrohungslage und bietet Einblicke in saisonale Trends. "Die Angriffe durch das Mirai-Botnet im dritten Quartal haben gezeigt, dass ungeschützte Internet-of-Things-Geräte weiterhin für erheblichen DDoS-Angriffs-Traffic sorgen", sagt Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report. "Es ist davon auszugehen, dass sich diese Geräte exponentiell verbreiten, wodurch Cyber-Kriminelle auf immer mehr Ressourcen für ihre Angriffe zurückgreifen können. Unternehmen müssen daher ihre Sicherheitsinvestitionen erhöhen. Es steht zu fürchten, dass weitere Sicherheitslücken hinzukommen, bevor die Geräte sicherer werden."

Die Highlights aus dem State of the Internet Security Report für das vierte Quartal 2016:

DDoS-Angriffe
• >> Angriffe mit mehr als 100 Gbit/s haben im Vergleich zum vierten Quartal 2015 um 140 Prozent zugenommen.

• >> Der mit 517 Gbit/s umfassendste DDoS-Angriff im vierten Quartal 2016 wurde mittels Spike ausgeführt, einem Botnet, das bereits seit mehr als zwei Jahren besteht; es greift jedoch nicht auf IoT-Geräte zurück.

• >> Sieben der zwölf groß angelegten Angriffe mit mehr als 100 Gbit/s im vierten Quartal 2016 lassen sich dem Mirai-Botnet zuordnen.

• >> Die Zahl der in DDoS-Angriffe involvierten IP-Adressen nahm in diesem Quartal spürbar zu – auch wenn DDoS-Attacken insgesamt zurückgingen. Die meisten IP-Adressen, die an DDoS-Angriffen beteiligt waren, stammen aus den USA – mehr als 180.000.

Angriffe auf Webanwendungen
• >> Mit einem Zuwachs von 72 Prozent im Vergleich zum dritten Quartal 2016 sind die USA nach wie vor das Land, in dem die meisten Angriffe auf Webanwendungen registriert wurden.

• >> SQLi-, LFI- und XSS-Vektoren für Webanwendungen machten im vierten Quartal 2016, ähnlich wie bereits im dritten Quartal 2016, 95 Prozent der registrierten Angriffe auf Webanwendungen aus.

• >> Die Anzahl der Angriffe auf Webanwendungen im vierten Quartal 2016 ging im Vergleich zum vierten Quartal 2015 um 19 Prozent zurück; Untersuchungen des Datenverkehrs im US-Einzelhandel in der Thanksgiving-Ferienwoche ergaben jedoch eine Zunahme in vier Branchen (Bekleidung und Schuhe, Kundenportale, Haushaltselektronik sowie Medien und Unterhaltung), die allesamt Opfer umfassender Angriffe auf Webanwendungen wurden.

Die wichtigsten Angriffsvektoren
• >> Zu den 25 im vierten Quartal 2016 registrierten DDoS-Angriffsvektoren gehörten vor allem UDP-Fragmente (27 Prozent), DNS (21 Prozent) und NTP (15 Prozent); insgesamt ging die Zahl der DDoS-Angriffe jedoch um 16 Prozent zurück.

• >> Akamai ermittelte im letzten Quartal mit dem Connectionless Lightweight Directory Access Protocol (CLDAP) einen neuen Reflection-DDoS-Angriffsvektor – ein Protokoll, das Angreifer zur Verstärkung des Traffics missbrauchen.

"Unsere Analyse für das vierte Quartal 2016 zeigt vor allem, wie wahr der Ausspruch ‚erwarte das Unerwartete‘ ist", sagt McKeay. "Möglicherweise sahen die Spike-Angreifer in Mirai eine Herausforderung und wollten den Wettbewerb übertreffen. Falls dem so ist, sollte sich die Branche darauf einstellen, dass auch andere Botnet-Betreiber die Grenzen ihrer Angriffsmöglichkeiten ausloten werden – wodurch die Angriffe letztlich immer größer ausfallen dürften." (Akamai: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 04.04.17


Akamai: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.