- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Aufwärtstrend in den DDoS-Angriffen


"Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal
Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren

- Anzeigen -





Im "Imperva Incapsula DDoS Threat Landscape Report" werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird ein Ausblick auf die wahrscheinlichsten Herausforderungen von morgen gewährt.

Zunahme der Anzahl und Häufigkeit der DDoS-Angriffe
Im Zeitraum vom 1. April 2015 bis zum 31. März 2016 blockte Imperva Incapsula durchschnittlich 445 Angriffe pro Woche ab, die ihre Kunden zum Ziel hatten. In diesem Zeitraum verdoppelten sich sowohl die Anzahl der Angriffe auf die Netzwerkschicht als auch die auf die Anwendungsschicht. Angriffe auf die Anwendungsschicht machten die Mehrheit aus (60 Prozent). Aber bei genauerer Betrachtung tendiert die relative Zahl nach unten: Die Anzahl geht Jahr für Jahr um mehr als fünf Prozent zurück. Wenn diese Entwicklung so weitergeht, könnten Angriffe auf die Netzwerkschicht bis zum Jahr 2018 ebenso häufig sein wie ihre Pendants auf die Anwendungsschicht.

Der Aufwärtstrend in den DDoS-Angriffen wird angetrieben durch:
• >> Die verstärkte Nutzung von DDoS-for-Hire-Diensten (auch bekannt als Stressers oder Booters), deren Anzahl von 63,8 Prozent im 2. Quartal 2015 auf 93 Prozent im 1. Quartal 2016 anstieg.
• >> Dem Einsatz der "Hit-and-Run-Taktik", bei der ein einziger Angriff durch mehrere aufeinander folgende Angriffsspitzen ausgeführt wird.

Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal.

Wenn man die Daten aus den vier Quartalen vergleicht, sieht man einen Aufwärtstrend bei wiederholten Angriffsereignissen, die von 29,4 Prozent im 3. Quartal 2015 auf 49,9 Prozent im 1. Quartal 2016 anstiegen. Dies zeigt die Hartnäckigkeit von DDoS-Straftätern, von denen viele anhaltend probieren, ein bestimmtes Ziel auszuschalten und zwar auch noch nach mehreren gescheiterten Versuchen.

Angriffe auf die Netzwerkschicht werden größer und intelligenter
Während der letzten zwölf Monate wehrte Incapsula mehrere Angriffe von über 200 Gbps (Gigabit pro Sekunde) ab, sodass sie fast zu einem regelmäßigen Ereignis wurden. Die Latte wurde im zweiten Quartal erneut höher gelegt, als Imperva einen ihrer Kunden gegen einen Multi-Vektor-Angriff mit 470 Gbps schützen musste – den größten, der bislang registriert wurde. Die Details ergeben eine interessante Fallstudie in Bezug auf die zunehmende Komplexität der DDoS-Ereignisse auf Netzwerkebene.

Die Fallstudie zeigt, wie die Täter kleine Netzwerk-Pakete (Payloads) verwendeten, um sowohl hohe Paketweiterleitungsraten als auch hohe Durchsatzleistungen zu erreichen. Bei der Verwendung von Paketweiterleitungsraten versuchen sie, einen Auslegungsfehler in der aktuellen Generation von Appliances auszunutzen. Die meisten davon können nämlich so hohe Arbeitslasten im Bereich Mpps (Millionen Pakete pro Sekunde) nicht verarbeiten.

Alarmierend ist, dass solche Angriffe häufiger werden. Im 1. Quartal 2016 milderte der Sicherheitsexperte nur alle acht Tage einen Angriff mit mehr als 80 Mpps ab. Wenige überstiegen 100 Mpps, der Spitzenreiter hatte 300 Mpps.

Angriffe auf der Anwendungsschicht zielen auf eine Schwächung der Software ab. Ähnlich wie bei den genannten Angriffen mit hohen Mpps-Durchsätzen bot das vergangene Jahr auch mehrere Beispiele für Angriffe, die so ausgelegt waren, dass sie die Schutzmechanismen umgingen.

Ein prominenter Fall betraf einen einmalig ausgeführten HTTP-Flood-Angriff, bei dem das Ziel mit ungewöhnlich großen POST-(Upload)-Anfragen bombardiert wurde. Der Angriff nutzte eine nuancierte Schwachstelle eines hybriden DDoS-Abwehr-Setups aus. Das zeigt das Know-how in Bezug auf die interne Funktion von Anti-DDoS-Software, das einige Täter mittlerweile haben. Der Trend wurde auch durch einen erhöhten Einsatz von fortschrittlichen Angriffs-Bots verdeutlicht. Sie zeigten browserähnliche Züge, einschließlich der Fähigkeit, Cookies zu speichern und JavaScript zu analysieren.

Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren. Diese sind in der Lage, zumindest einige der rudimentären Sicherheitstests zu umgehen. Im 1. Quartal 2016 stieg ihre Zahl auf ein Rekordhoch von 36,6 Prozent.

Der vollständige Report verrät mehr über andere Angriffstrends.
Zum Beispiel:
• >>
Die Wirkung von Botnet-for-Hire-Diensten auf das auf DDoS-Ökosystem;
• >> eine Erhöhung der DDoS-Angriffszahlen auf in Großbritannien ansässige Unternehmen;
• >> neueste Statistiken über die Dauer von DDoS-Angriffen;
• >> die am häufigsten verwendeten DDoS-Botnets;
• >> Gründe für die DDoS-Aktivitätsspitze, die von Südkorea ausgehen.
(Imperva: ra)

eingetragen: 27.09.16
Home & Newsletterlauf: 02.11.16


Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.