- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

DDoS-Attacken über IoT-Bot-Netze


Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge
1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar

- Anzeigen -





Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Bot-Netz-basierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab hervor. Im vierten Quartal des vergangenen Jahres verzeichnete das DDoS Intelligence System von Kaspersky Lab in 80 Ländern weltweit DDoS-Attacken, die über Bot-Netze durchgeführt wurden – im vorherigen Quartal waren noch 67 Länder betroffen.

Deutschland liegt sowohl hinsichtlich der Verteilung der DDoS-Attacken nach Ländern als auch, was die einzelnen Zielobjekte betrifft, im weltweiten Vergleich unter den Top-10. Der größte Anteil der weltweit von Kaspersky Lab gemessenen DDoS-Attacken zielte im vierten Quartal 2016 auf China ab – vor den USA und Südkorea.Die längste DDoS-Attacke im vierten Quartal dauerte 292 Stunden (12,2 Tage) an und stellte damit den Rekord für die langwierigste DDoS-Attacke im Jahr 2016 dar. Zudem wurde der Negativrekord für die meisten DDoS-Attacken pro Tag mit 1.915 am 5. November 2016 gemessen.

DDoS-Attacken über das Internet der Dinge
DDoS-Angriffe hatten im vierten Quartal 2016 unterschiedlichste und zum Teil sehr prominente Organisationen im Visier, vom Domain-Name-System (DNS) des Unternehmens Dyn über die Deutsche Telekom bis zu einigen der größten Banken Russlands. Ein neuer Trend, dem auch diese Unternehmen zum Opfer fielen, sind DDoS-Attacken, die über Bot-Netze bestehend aus kompromittierten IoT-Geräten durchgeführt werden – wie beispielsweise das Mirai-Bot-Netz.

Die Experten von Kaspersky Lab gehen davon aus, dass es im Jahr 2017 vermehrt zu DDoS-Attacken über IoT-Bot-Netze kommen wird. Der Grund: "IoT-Bot-Netze sind sehr wirksam. Zudem sehen wir immer mehr unzureichend geschützte und somit bot-anfällige IoT-Geräte. Erfolgreiche Angriffe über ein IoT-Bot-Netz wie Mirai gelten unter Cyberkriminellen zudem als Vorbild für weitere Bot-Netze, die aus IoT-Geräten geschaffen werden", so Kirill Ilganaev, Leiter der Abteilung Kaspersky DDoS Protection bei Kaspersky Lab.

Application-Layer-Attacken und Verschlüsselung erschweren DDoS-Erkennung
Auch gab es im vierten Quartal 2016 vermehrt so genannte Application-Layer-Attacken – beispielsweise des Typs ‚WordPress Pingback‘. Application-Layer-Attacken stellen eine weitaus größere Herausforderung dar, weil sie die Aktivitäten eines realen Nutzers imitieren und weil sie häufiger Verschlüsselungsmethoden einsetzen. Verschlüsselung steigert die Effektivität von DDoS-Angriffen um ein Vielfaches, weil die Erkennung durch die nötige Entschlüsselung erschwert wird. (Kaspersky Lab: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Mehr Geräte mit aktueller Android-Version

    Alle 11 Sekunden entdecken die Analysten eine neue Android Schad-App. Das sind über 333 pro Stunde und somit rund 8.000 pro Tag. Im ersten Halbjahr 2017 zählten die G Data Sicherheitsexperten somit 1,5 Millionen Android-Schaddateien. Die Bedrohungslage bleibt hoch, derzeit scheinen Cyberkriminelle ihre Malware-Kampagnen etabliert zu haben und setzen auf andere Methoden wie Datendiebstahl.

  • Groß angelegte Malvertizing-Kampagne

    Check Point Software Technologies veröffentlicht Zahlen und Ergebnisse ihres monatlichen "Threat Impact Index" für Juni: Das Ergebnis: 28 Prozent der Unternehmen weltweit waren von der RoughTed Malvertizing-Kampagne betroffen. Die groß angelegte Malvertizing-Kampagne RoughTed diente dazu, Links zu bösartigen Webseiten und Payloads wie Scams, Adware, Exploit Kits und Ransomware zu versenden. Die erste Verbreitungswelle entlud sich Ende Mai, bevor sie im Juni den bisherigen Höchststand erreicht hat. Inzwischen sind der Schadsoftware Unternehmen in 150 Ländern zum Opfer gefallen.

  • Q2/2017 Cybercrime Report

    In ihrem aktuellen Quartalsbericht über globale Cybercrime-Taktiken und -Techniken nimmt Malwarebytes Bedrohungen genauer unter die Lupe, die zwischen April und Juni 2017 omnipräsent waren. Dabei steht der zweite von Malwarebytes veröffentlichte Cybercrime Report ganz im Zeichen des WannaCry-Ausbruchs. Ebenfalls im Zentrum der Beobachtung ist die dünner werdende und dadurch schwer zu unterscheidende Trennlinie zwischen klassischer Malware und potentiell unerwünschten Programmen (PuPs). Das Thema Ransomware war bereits Ende des ersten Quartals überall präsent. Doch mit dem Ausbruch von WannaCry wurde es zu dem sicherheitsrelevanten Thema schlechthin, dem nahezu auf der ganzen Welt Beachtung geschenkt wurde.

  • 30 Jahre Verschleierung von Malware

    Der vorgestellte McAfee Labs Threats Report für Juni 2017 wirft einen genauen Blick auf die Cyber-Bedrohungen des ersten Quartals 2017. So analysiert der Bericht den Fareit Passwort-Dieb, blickt auf die 30-jährige Entwicklung der Verschleierungstechniken von Malware zurück, erklärt die Bedeutung der Steganographie, bewertet Bedrohungen in verschiedenen Industrien und zeigt das jüngste Wachstum von Malware, Ransomware, mobiler Malware und anderen Bedrohungen im ersten Quartal auf. In den ersten drei Monaten des Jahres registrierte das "McAfee Labs Global Threat Intelligence"-Netzwerk verschiedene Trends hinsichtlich dem Wachstum von Cyber-Bedrohungen und den Vorfällen von Cyber-Angriffen, darunter.

  • Eigenes Bedrohungsprofil besser einschätzen

    Welchen Cyber-Bedrohungen waren Unternehmen im ersten Quartal 2017 ausgesetzt und wie verteilen sich diese auf einzelne Branchen und Zeiträume? Einblicke zeigt ein neuer Bericht zur aktuellen Bedrohungslage von Rapid7. Basierend auf Daten aus Rapid7s Sicherheitslösungen beleuchtet der Bericht einen repräsentativen Ausschnitt von Sicherheitsanalysen in Unternehmen und untersucht zum Beispiel, mit welcher Häufigkeit in Zeitraum Januar bis März Vorfälle wie Brute-Force-Attacken, Zugriffe mit falschen Identitäten oder bösartige Hash-Angriffe beobachtet wurden. Der Report soll Unternehmen helfen, ihr eigenes Bedrohungsprofil besser einzuschätzen.