- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Cloud-Sicherheits- und Bedrohungslage


Report zur Internet-Sicherheit verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138 Prozent – darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet
Die Anzahl der Angriffe auf Webanwendungen ging im Vergleich zum dritten Quartal 2015 um 18 Prozent zurück - 20 Prozent aller Angriffe auf Webanwendungen im dritten Quartal 2016 stammten aus den USA

- Anzeigen -





Akamai Technologies veröffentlichte ihren State of the Internet Security Report für das dritte Quartal 2016. Der Bericht basiert auf Daten aus der "Akamai Intelligent Platform" und enthält eine Analyse der aktuellen Cloud-Sicherheits- und Bedrohungslage, darunter Einblicke in zwei Rekord-DDoS-Angriffe über das Mirai-Botnet.

"Alle paar Jahre kommt es in der Branche zu Angriffen, die als ‚Vorboten‘ betrachtet werden können. Die Größe und der Umfang dieser Angriffe unterscheiden sich radikal von allem zuvor Dagewesenen. Ich bin überzeugt, dass wir mit dem Mirai-Botnet dem neuesten ‚Vorboten‘ der Branche begegnet sind", erklärt Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report. "Mit dem Mirai-Botnet wird eine der größten Befürchtungen der Branche Realität, nämlich dass das Internet der Dinge und andere mit dem Internet verbundenen Geräte für Angriffe auf Webanwendungen und DDoS-Angriffe missbraucht werden können. Dies zeigt, dass Gerätehersteller in Zukunft einen größeren Wert auf Sicherheit legen müssen."

Die Highlights aus dem State of the Internet Security Report für das dritte Quartal 2016:

DDoS-Angriffe
• >>
Die zwei größten DDoS-Angriffe in diesem Quartal, die beide das Mirai-Botnet nutzten, waren gleichzeitig die größten bisher von Akamai beobachteten Angriffe und erreichten 623 Gbit/s und 555 Gbit/s.

• >> Im Vergleich zum dritten Quartal 2015 nahmen die DDoS-Angriffe im dritten Quartal 2016 insgesamt um 71 Prozent zu.

• >> Im Laufe des dritten Quartals 2016 wehrte Akamai insgesamt 4.556 DDoS-Angriffe ab, was im Vergleich zum zweiten Quartal einem Rückgang von 8 Prozent entspricht.

• >> Im dritten Quartal 2016 kam es zu 19 Mega-Angriffen, die Spitzenwerte von mehr als 100 Gbit/s und damit den bisherigen Höchststand aus dem ersten Quartal 2016 erreichten.

• >> Es zeigte sich zudem, dass NTP-Reflection-Attacken für Angreifer offensichtlich immer unattraktiver werden. Die Durchschnittsgröße von Angriffen, die ausschließlich NTP-Reflection nutzten, betrug circa 700 Mbit/s – ein deutlicher Rückgang im Vergleich zum Durchschnittswert von über 40 Gbit/s im Juni 2014.

Angriffe auf Webanwendungen
• >>
Das dritte Quartal 2016 wies im Vergleich zum Vorjahresquartal einen Rückgang von insgesamt 18 Prozent bei Angriffen auf Webanwendungen auf.

• >> Bei der Anzahl der Angriffe auf Webanwendungen aus den USA war im Vergleich zum dritten Quartal 2015 ein Rückgang um 67 Prozent zu verzeichnen.

• >> Die Zahl der Angriffe auf Webanwendungen aus Brasilien (das im vorhergehenden Quartal das Ursprungsland mit den meisten Angriffen auf Webanwendungen war) nahm um 79 Prozent ab. Abgelöst wurde der vormalige Spitzenreiter durch die USA (mit einem Anteil von 20 Prozent) und die Niederlande (mit einem Anteil von 18 Prozent).

• >> Kennzahlen, die bei Angriffen auf Webanwendungen während großer Sportveranstaltungen gemessen wurden, deuten darauf hin, dass sich Angreifer eine Auszeit gönnen, um die Spiele ihrer Lieblingsteams zu verfolgen. Während des Spiels zwischen Frankreich und Portugal bei der Fußballeuropameisterschaft fiel beispielsweise die Zahl der Angriffe aus Portugal um 95 Prozent auf 20 – einen Monat später waren es schon wieder 392 Angriffe. Auch in Frankreich sank die Zahl der Angriffe um 68 Prozent auf 50.597 im Vergleich zu 158.003 Angriffen am gleichen Tag des Folgemonats.

Ein Blick auf die Angriffsvektoren
• >>
UDP-Fragmente und DNS-Reflection-Angriffe stellten im dritten Quartal 2016 die beiden gängigsten Angriffsvektoren dar. Sie machten 44 Prozent aller Angriffsvektoren aus; im Vergleich zum zweiten Quartal 2016 entspricht dies einem Anstieg um 4,5 Prozent.

• >> Angriffe auf Anwendungsebene erreichten unter allen DDoS-Angriffen nur 1,66 Prozent. Dies liegt wahrscheinlich daran, dass ihre Ausführung ein hohes technisches Fachwissen erfordert. Angriffe auf Infrastrukturebene hingegen lassen sich viel einfacher über Point-and-Click-Tools durchführen.
(Akamai Technologies: ra)

eingetragen: 18.11.16
Home & Newsletterlauf: 12.12.16


Akamai: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.