- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

DDoS-Angriffe hatten Europa 2016 im Griff


DDoS-Attacken: Häufigkeit und Komplexität der Attacken zwingen europäische Unternehmen zu stärkeren Sicherheitsmaßnahmen
Von Oktober bis Dezember 2016 hat das SOC einen Anstieg der von DDoS-Angriffen betroffenen Kunden um 100 Prozent im Vergleich zum Vorjahreszeitraum festgestellt

- Anzeigen -





F5 Networks hat neue Zahlen veröffentlicht, welche die steigende Skalierung und Intensität von Cyber-Angriffen in Europa zeigen. Alleine das in Warschau ansässige Security Operations Center (SOC) von F5 hat 8.536 Fälle von DDoS-Angriffen bearbeitet und entschärft. Es bietet rund um die Uhr Forschungs- und Sicherheitsservices in Bezug auf DDoS-Attacken, Betrugsversuche und Web Application Firewalls (WAF).

Einer der untersuchten Angriffe gehörte zu den weltweit größten – eine 448 Gbps UDP/ICMP Fragmentierungsflut, die zur Nutzung von mehr als 100.000 IP-Adressen verschiedener Regionen bestimmt war. Dieser Vorfall belegt den wachsenden Trend zur weltweiten Koordination, um die maximalen Auswirkungen zu erzielen. Der Datenverkehr für IP-Angriffe stammt größtenteils aus Vietnam (28 Prozent), Russland (22 Prozent), China (21 Prozent), Brasilien (15 Prozent) und den USA (14 Prozent).

"Das EMEA Security Operations Center hat seit seiner Eröffnung im September 2015 ein deutliches Wachstum festgestellt und wird durch die Explosion der Attacken in der gesamten Region angetrieben sowie von Unternehmen, die sich nun auf das Schlimmste vorbereiten möchten", sagt Kamil Wozniak, F5 SOC Manager.

Von Oktober bis Dezember 2016 hat das SOC einen Anstieg der von DDoS-Angriffen betroffenen Kunden um 100 Prozent im Vergleich zum Vorjahreszeitraum festgestellt. Die WAF-Kunden nahmen um 136 Prozent zu und die von Betrugsversuchen betroffenen um 88 Prozent. User Datagram Protocol (UDP)-Fragmentierung war der am häufigsten beobachtete Typ an DDoS-Attacken im abgelaufenen Quartal (23 Prozent aller Angriffe), gefolgt von DNS-Spiegelungen, UDP Floods (jeweils 15 Prozent), Syn Floods (13 Prozent) und NTP-Spiegelungen (8 Prozent).

"Angesichts des Wachstums und der Verschiedenartigkeit der neuen DDoS-Techniken bleibt es oft unklar, ob ein Unternehmen angegriffen wurde", sagt Ralf Sydekum, Techncial Manager DACH bei F5 Networks. "Daher ist es umso wichtiger sicherzustellen, dass der Datenverkehr ständig auf Unregelmäßigkeiten geprüft wird und Unternehmen die Möglichkeit besitzen, schnell zu reagieren. Den besten Weg bietet die Einführung einer Anti-DDoS-Strategie über mehrere Ebenen, die Anwendungen, Daten und Netzwerke schützen kann. Dies ermöglicht die Erkennung von Angriffen und automatische Prozesse. Dabei werden Aufgaben vom eigenen Rechenzentrum in die Cloud verlagert und wieder zurück – je nach Bedarf."
(F5 Networks: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 17.02.17


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Mehr Geräte mit aktueller Android-Version

    Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde und somit rund 8.000 pro Tag. Im ersten Halbjahr 2017 zählten die G Data Sicherheitsexperten somit 1,5 Millionen Android-Schaddateien. Die Bedrohungslage bleibt hoch, derzeit scheinen Cyberkriminelle ihre Malware-Kampagnen etabliert zu haben und setzen auf andere Methoden wie Datendiebstahl.

  • Groß angelegte Malvertizing-Kampagne

    Check Point Software Technologies veröffentlicht Zahlen und Ergebnisse ihres monatlichen "Threat Impact Index" für Juni: Das Ergebnis: 28 Prozent der Unternehmen weltweit waren von der RoughTed Malvertizing-Kampagne betroffen. Die groß angelegte Malvertizing-Kampagne RoughTed diente dazu, Links zu bösartigen Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware zu versenden. Die erste Verbreitungswelle entlud sich Ende Mai, bevor sie im Juni den bisherigen Höchststand erreicht hat. Inzwischen sind der Schadsoftware Unternehmen in 150 Ländern zum Opfer gefallen.

  • Q2/2017 Cybercrime Report

    In ihrem aktuellen Quartalsbericht über globale Cybercrime-Taktiken und -Techniken nimmt Malwarebytes Bedrohungen genauer unter die Lupe, die zwischen April und Juni 2017 omnipräsent waren. Dabei steht der zweite von Malwarebytes veröffentlichte Cybercrime Report ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen (PuPs). Das Thema Ransomware war bereits Ende des ersten Quartals überall präsent. Doch mit dem Ausbruch von WannaCry wurde es zu dem sicherheitsrelevanten Thema schlechthin, dem nahezu auf der ganzen Welt Beachtung geschenkt wurde.

  • 30 Jahre Verschleierung von Malware

    Der vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien und zeigt das jüngste Wachstum von Malware, Ransomware, mobiler Malware und anderen Bedrohungen im ersten Quartal auf. In den ersten drei Monaten des Jahres registrierte das "McAfee Labs Global Threat Intelligence"-Netzwerk verschiedene Trends hinsichtlich dem Wachstum von Cyber-Bedrohungen und den Vorfällen von Cyber-Angriffen, darunter.

  • Eigenes Bedrohungsprofil besser einschätzen

    Welchen Cyber-Bedrohungen waren Unternehmen im ersten Quartal 2017 ausgesetzt und wie verteilen sich diese auf einzelne Branchen und Zeiträume? Einblicke zeigt ein neuer Bericht zur aktuellen Bedrohungslage von Rapid7. Basierend auf Daten aus Rapid7s Sicherheitslösungen beleuchtet der Bericht einen repräsentativen Ausschnitt von Sicherheitsanalysen in Unternehmen und untersucht zum Beispiel, mit welcher Häufigkeit in Zeitraum Januar bis März Vorfälle wie Brute-Force-Attacken, Zugriffe mit falschen Identitäten oder bösartige Hash-Angriffe beobachtet wurden. Der Report soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen.