- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

DDoS-Attacken über IoT-Bot-Netze


Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge
1.915 DDoS-Attacken an einem Tag stellen Negativrekord im Jahr 2016 dar

- Anzeigen -





Im vierten Quartal des Jahres 2016 haben sich DDoS-Attacken (Distributed Denial of Service) deutlich weiterentwickelt. Die Angriffsmethoden werden immer anspruchsvoller und das Internet of Things (IoT, Internet der Dinge) bietet Cyberkriminellen neue – oft unzureichend geschützte – Geräte, über die sie Bot-Netz-basierte DDoS-Angriffe durchführen können. Diese Erkenntnisse gehen aus dem aktuellen DDoS-Report von Kaspersky Lab hervor. Im vierten Quartal des vergangenen Jahres verzeichnete das DDoS Intelligence System von Kaspersky Lab in 80 Ländern weltweit DDoS-Attacken, die über Bot-Netze durchgeführt wurden – im vorherigen Quartal waren noch 67 Länder betroffen.

Deutschland liegt sowohl hinsichtlich der Verteilung der DDoS-Attacken nach Ländern als auch, was die einzelnen Zielobjekte betrifft, im weltweiten Vergleich unter den Top-10. Der größte Anteil der weltweit von Kaspersky Lab gemessenen DDoS-Attacken zielte im vierten Quartal 2016 auf China ab – vor den USA und Südkorea.Die längste DDoS-Attacke im vierten Quartal dauerte 292 Stunden (12,2 Tage) an und stellte damit den Rekord für die langwierigste DDoS-Attacke im Jahr 2016 dar. Zudem wurde der Negativrekord für die meisten DDoS-Attacken pro Tag mit 1.915 am 5. November 2016 gemessen.

DDoS-Attacken über das Internet der Dinge
DDoS-Angriffe hatten im vierten Quartal 2016 unterschiedlichste und zum Teil sehr prominente Organisationen im Visier, vom Domain-Name-System (DNS) des Unternehmens Dyn über die Deutsche Telekom bis zu einigen der größten Banken Russlands. Ein neuer Trend, dem auch diese Unternehmen zum Opfer fielen, sind DDoS-Attacken, die über Bot-Netze bestehend aus kompromittierten IoT-Geräten durchgeführt werden – wie beispielsweise das Mirai-Bot-Netz.

Die Experten von Kaspersky Lab gehen davon aus, dass es im Jahr 2017 vermehrt zu DDoS-Attacken über IoT-Bot-Netze kommen wird. Der Grund: "IoT-Bot-Netze sind sehr wirksam. Zudem sehen wir immer mehr unzureichend geschützte und somit bot-anfällige IoT-Geräte. Erfolgreiche Angriffe über ein IoT-Bot-Netz wie Mirai gelten unter Cyberkriminellen zudem als Vorbild für weitere Bot-Netze, die aus IoT-Geräten geschaffen werden", so Kirill Ilganaev, Leiter der Abteilung Kaspersky DDoS Protection bei Kaspersky Lab.

Application-Layer-Attacken und Verschlüsselung erschweren DDoS-Erkennung
Auch gab es im vierten Quartal 2016 vermehrt so genannte Application-Layer-Attacken – beispielsweise des Typs ‚WordPress Pingback‘. Application-Layer-Attacken stellen eine weitaus größere Herausforderung dar, weil sie die Aktivitäten eines realen Nutzers imitieren und weil sie häufiger Verschlüsselungsmethoden einsetzen. Verschlüsselung steigert die Effektivität von DDoS-Angriffen um ein Vielfaches, weil die Erkennung durch die nötige Entschlüsselung erschwert wird. (Kaspersky Lab: ra)

eingetragen: 10.02.17
Home & Newsletterlauf: 10.03.17


Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Kontinuierliche Angriffe aufs SWIFT-Banksystem

    Der neue "McAfee Labs Threats Report" für Juni 2018 untersucht den Anstieg und die Trends bei neuer Malware, Ransomware und anderen Bedrohungen im ersten Quartal 2018. Er verzeichnet im Durchschnitt fünf neue Malware-Samples pro Sekunde, insbesondere zunehmend in den Bereichen Krypto-Jacking und Krypto-Mining. Dabei kapern sie die Browser der Opfer oder infizieren deren Systeme, um darüber heimlich legitime Kryptowährungen wie Bitcoin zu schürfen. Diese Kategorie der Coin-Mining-Malware wuchs im ersten Quartal 2018 um 629 Prozent von rund 400.000 bekannten Samples im vierten Quartal 2017 auf über 2,9 Millionen.

  • Cyber-Kriminelle sondieren bekannte Schwachstellen

    Check Point Software Technologies veröffentlichte ihren "Global Threat Index" für Mai 2018. Dieser zeigt, dass 22 Prozent der Organisationen weltweit vom Coinhive Cryptominer betroffen sind - ausgehend von 16 Prozent im April ist dies ein Anstieg von fast 50 Prozent. Der Mai 2018 ist der fünfte Monat in Folge, in dem Cryptomining die Top Ten des ‚Most Wanted' Malware-Indexes von Check Point dominiert. Coinhive nimmt als häufigste Malware die Spitzenposition ein, gefolgt von Cryptoloot - einer anderen Cryptomining-Malware - mit einer globalen Reichweite von 11 Prozent auf dem zweiten Platz. Den zweiten Monat in Folge liegt die Malvertising-Malware Roughted auf dem dritten Platz. Von ihr sind 8 Prozent der Organisationen betroffen.

  • Brute-Force-Angriffe auf IoT-Geräte

    Nach aktuellen Forschungsergebnissen von F5 Labs haben Brute-Force-Angriffe auf IoT-Geräte via Telnet zwischen 2016 und 2017 um 249 Prozent zugenommen. Das zeigt der neue Threat Intelligence Report. Demnach stammen 44 Prozent des Angriffs-Traffics aus China. Die am häufigsten angegriffenen Länder waren die USA, Singapur, Spanien und Ungarn. Bei den Thingbot-Angriffen stach kein Land besonders heraus. Ungeschützte IoT-Geräte sind damit über die ganze Welt verteilt. Auf jedes der zehn am häufigsten attackierten Länder entfiel nur ein kleiner Anteil der gesamten Angriffe. Eine Ausnahme war Spanien mit 22 Prozent aller Attacken im Dezember 2017.

  • Höchststand der Bedrohungsaktivität

    Experten von Kaspersky Lab haben im ersten Quartal dieses Jahres eine Welle neuer APT-Aktivitäten entdeckt - hauptsächlich in Asien, wo mehr als 30 Prozent der beobachteten Bedrohungsoperationen stattfanden. Auch im Nahen Osten identifizierten die Cybersicherheitsexperten auffällig viele Bedrohungsaktivitäten, bei denen eine Reihe neuer Techniken zum Einsatz kam. Diese und andere Trends behandelt ein aktueller Bericht von Kaspersky Lab über die APT-Bedrohungslage für das erste Quartal. Im ersten Quartal des Jahres 2018 erkannten die Cybersicherheitsexperten weiterhin Cyberaktivitäten von APT-Gruppen, die unter anderem Russisch, Chinesisch, Englisch und Koreanisch sprechen.

  • Attacken, die über Exploits erfolgen

    Die Anzahl der Internetnutzer, die bei Exploit-basierten Attacken im ersten Quartal 2018 über Microsoft-Office-Dokumente angegriffen wurden stieg im Vergleich zum ersten Quartal des Vorjahres 2017 um mehr als das Vierfache an. Fast jede zweite (47 Prozent) Exploit-Attacke wurde im Zeitraum Januar bis März 2018 mittels Microsoft Office durchgeführt; das entspricht einem doppelt so hohen Wert wie im selben Zeitraum des Vorjahres. Dieser Trend geht aus dem Malware-Report von Kaspersky Lab für das erste Quartal 2018 hervor. Ob profitorientierte Cyberkriminelle oder hoch entwickelte staatlich unterstützten Akteure: Attacken, die über Exploits erfolgen, sind bei Angreifern deswegen so beliebt, weil sie keine zusätzliche Interaktion des Nutzers erfordern, um gefährlichen Code direkt auf ein Opfersystem auszuliefern. Eine Schwachstelle oder eine Sicherheitslücke in einem Programm wie Office, dem Browser oder Adobe Flash reicht hierfür aus.