- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Aufwärtstrend in den DDoS-Angriffen


"Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal
Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren

- Anzeigen -





Im "Imperva Incapsula DDoS Threat Landscape Report" werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird ein Ausblick auf die wahrscheinlichsten Herausforderungen von morgen gewährt.

Zunahme der Anzahl und Häufigkeit der DDoS-Angriffe
Im Zeitraum vom 1. April 2015 bis zum 31. März 2016 blockte Imperva Incapsula durchschnittlich 445 Angriffe pro Woche ab, die ihre Kunden zum Ziel hatten. In diesem Zeitraum verdoppelten sich sowohl die Anzahl der Angriffe auf die Netzwerkschicht als auch die auf die Anwendungsschicht. Angriffe auf die Anwendungsschicht machten die Mehrheit aus (60 Prozent). Aber bei genauerer Betrachtung tendiert die relative Zahl nach unten: Die Anzahl geht Jahr für Jahr um mehr als fünf Prozent zurück. Wenn diese Entwicklung so weitergeht, könnten Angriffe auf die Netzwerkschicht bis zum Jahr 2018 ebenso häufig sein wie ihre Pendants auf die Anwendungsschicht.

Der Aufwärtstrend in den DDoS-Angriffen wird angetrieben durch:
• >> Die verstärkte Nutzung von DDoS-for-Hire-Diensten (auch bekannt als Stressers oder Booters), deren Anzahl von 63,8 Prozent im 2. Quartal 2015 auf 93 Prozent im 1. Quartal 2016 anstieg.
• >> Dem Einsatz der "Hit-and-Run-Taktik", bei der ein einziger Angriff durch mehrere aufeinander folgende Angriffsspitzen ausgeführt wird.

Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal.

Wenn man die Daten aus den vier Quartalen vergleicht, sieht man einen Aufwärtstrend bei wiederholten Angriffsereignissen, die von 29,4 Prozent im 3. Quartal 2015 auf 49,9 Prozent im 1. Quartal 2016 anstiegen. Dies zeigt die Hartnäckigkeit von DDoS-Straftätern, von denen viele anhaltend probieren, ein bestimmtes Ziel auszuschalten und zwar auch noch nach mehreren gescheiterten Versuchen.

Angriffe auf die Netzwerkschicht werden größer und intelligenter
Während der letzten zwölf Monate wehrte Incapsula mehrere Angriffe von über 200 Gbps (Gigabit pro Sekunde) ab, sodass sie fast zu einem regelmäßigen Ereignis wurden. Die Latte wurde im zweiten Quartal erneut höher gelegt, als Imperva einen ihrer Kunden gegen einen Multi-Vektor-Angriff mit 470 Gbps schützen musste – den größten, der bislang registriert wurde. Die Details ergeben eine interessante Fallstudie in Bezug auf die zunehmende Komplexität der DDoS-Ereignisse auf Netzwerkebene.

Die Fallstudie zeigt, wie die Täter kleine Netzwerk-Pakete (Payloads) verwendeten, um sowohl hohe Paketweiterleitungsraten als auch hohe Durchsatzleistungen zu erreichen. Bei der Verwendung von Paketweiterleitungsraten versuchen sie, einen Auslegungsfehler in der aktuellen Generation von Appliances auszunutzen. Die meisten davon können nämlich so hohe Arbeitslasten im Bereich Mpps (Millionen Pakete pro Sekunde) nicht verarbeiten.

Alarmierend ist, dass solche Angriffe häufiger werden. Im 1. Quartal 2016 milderte der Sicherheitsexperte nur alle acht Tage einen Angriff mit mehr als 80 Mpps ab. Wenige überstiegen 100 Mpps, der Spitzenreiter hatte 300 Mpps.

Angriffe auf der Anwendungsschicht zielen auf eine Schwächung der Software ab. Ähnlich wie bei den genannten Angriffen mit hohen Mpps-Durchsätzen bot das vergangene Jahr auch mehrere Beispiele für Angriffe, die so ausgelegt waren, dass sie die Schutzmechanismen umgingen.

Ein prominenter Fall betraf einen einmalig ausgeführten HTTP-Flood-Angriff, bei dem das Ziel mit ungewöhnlich großen POST-(Upload)-Anfragen bombardiert wurde. Der Angriff nutzte eine nuancierte Schwachstelle eines hybriden DDoS-Abwehr-Setups aus. Das zeigt das Know-how in Bezug auf die interne Funktion von Anti-DDoS-Software, das einige Täter mittlerweile haben. Der Trend wurde auch durch einen erhöhten Einsatz von fortschrittlichen Angriffs-Bots verdeutlicht. Sie zeigten browserähnliche Züge, einschließlich der Fähigkeit, Cookies zu speichern und JavaScript zu analysieren.

Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren. Diese sind in der Lage, zumindest einige der rudimentären Sicherheitstests zu umgehen. Im 1. Quartal 2016 stieg ihre Zahl auf ein Rekordhoch von 36,6 Prozent.

Der vollständige Report verrät mehr über andere Angriffstrends.
Zum Beispiel:
• >>
Die Wirkung von Botnet-for-Hire-Diensten auf das auf DDoS-Ökosystem;
• >> eine Erhöhung der DDoS-Angriffszahlen auf in Großbritannien ansässige Unternehmen;
• >> neueste Statistiken über die Dauer von DDoS-Angriffen;
• >> die am häufigsten verwendeten DDoS-Botnets;
• >> Gründe für die DDoS-Aktivitätsspitze, die von Südkorea ausgehen.
(Imperva: ra)

eingetragen: 27.09.16
Home & Newsletterlauf: 02.11.16


Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kampf gegen "wurmähnliche" Angriffe

    Fortinet veröffentlichte die Ergebnisse ihres neuesten "Global Threat Landscape"-Berichts. Aufgrund schlechter Sicherheitspraktiken und einer riskanten Applikationsnutzung können "wurmähnliche" Angriffe Hot Exploits in Rekordgeschwindigkeit ausnutzen. Die Angreifer müssen nur wenig Zeit in die Entwicklung von Angriffstechniken investieren und konzentrieren sich zunehmend auf den Einsatz von automatisierten und intentionsbasierten Tools, um das System zu infiltrieren und die Business Continuity zu stören. "Die technischen Innovationen, die unsere digitale Wirtschaft vorantreiben, bieten im Bereich der Cyber-Sicherheit leider auch die gleichen Chancen für Gut und Böse. Dennoch hat jeder die Möglichkeit, die Folgen von Infektionen durch konsequente und effektive sicherheitsrelevante Cyber-Praktiken zu begrenzen", sagt Phil Quade, Chief Information Security Officer bei Fortinet.

  • Anstieg der Bot-Infektionen

    Ein Jahr nach der verheerenden Mirai-Attacke enthüllt Norton by Symantec (NASDAQ: SYMC), einer der weltweit führenden Anbieter für Cybersicherheit, wie drastisch sich das weltweite Botnet im vergangenen Jahr ausgebreitet hat. Dabei stellt die Studie insbesondere heraus, welche Länder und Städte 2016 (interaktive Europakarte) ohne es selbst zu bemerken am stärksten betroffen sind. Insgesamt ist das weltweite Botnet - also die Anzahl aller weltweiten Bots - im vergangenen Jahr um 6,7 Millionen zusätzliche Bots gewachsen. Fast jedes fünfte infizierte Gerät befindet sich in Europa. Deutschland nimmt den dritten Platz im europäischen Ranking ein.

  • Cyberangriffe auf Unternehmen nehmen weiter zu

    Trend Micro veröffentlichte ihren Halbjahresbericht zur Lage der IT-Sicherheit. Dieser zeigt: Cyberangriffe auf Unternehmen nehmen weiter zu. Neben bekannten Bedrohungen wie Ransomware und Business E-Mail Compromise stellen vor allem Angriffe auf IoT-Geräte eine Gefahr dar. Der veröffentlichte Bericht "2017 Midyear Security Roundup: The Cost of Compromise" dokumentiert, dass Unternehmen sich vermehrt gegen Ransomware, Business E-Mail Compromise (BEC) und Angriffe auf das Internet der Dinge (IoT) verteidigen müssen. Dazu kommt eine zusätzliche Bedrohung durch rufschädigende Online-Kampagnen. Auch über die erste Hälfte des Jahres 2017 hinaus ist kein Rückgang der Cyber-Bedrohungen zu erwarten.

  • Ausbreitung von Ransomware verdoppelt

    Check Point Software Technologies stellt ihre neue Online-Untersuchungsplattform "Check Point Research" vor. Sie soll eine Grundlage für den Austausch und Information in der Threat Intelligence-Community schaffen, die es so vorher nicht gegeben hat. Über das Portal teilt und diskutiert Check Point seine Forschungsergebnisse, wichtige Sicherheitstrends im Cyberraum und Details über die aktuelle Gefahrenlandschaft. Zeitgleich mit der neuen Plattform präsentiert Check Point ihren "Cyber Attack Trends: Mid-Year Report". Er zeigt die aktuell größten Gefahren, die von Januar bis Juli 2017 global aufgetreten sind. Speziell untersucht werden neben Ransomware auch Banking-Malware und Bedrohungen für Mobilgeräte. Die Informationen basieren auf Untersuchungen der Check Points ThreatCloud World Cyber Threat Map.

  • Mehr Geräte mit aktueller Android-Version

    Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde und somit rund 8.000 pro Tag. Im ersten Halbjahr 2017 zählten die G Data Sicherheitsexperten somit 1,5 Millionen Android-Schaddateien. Die Bedrohungslage bleibt hoch, derzeit scheinen Cyberkriminelle ihre Malware-Kampagnen etabliert zu haben und setzen auf andere Methoden wie Datendiebstahl.