- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Angreifer setzen auf Impuls-Attacken


DDoS-Report analysiert über 5.000 abgewehrte Angriffe
Report zeigt auf, jede 4. Minute steht in der der DACH-Region ein Opfer unter einer DDoS-Attacke

- Anzeigen -





Link11, Anbieterin von DDoS-Schutzlösungen, veröffentlichte im Rahmen der diesjährigen CeBIT die Ergebnisse ihres DDoS-Reports für die DACH-Region. Der Report zeichnet für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken. Er liefert aktuelle Zahlen, Analysen und Hintergründe. Das Link11 Security Operation Center (LSOC) wertete dafür über 5.000 Attacken aus, die durch den filterbasierten DDoS-Schutz von Link11 erfolgreich abgewehrt wurden. Der Erhebungszeitraum erstreckte sich über das 4. Quartal 2015 – vom 1. Oktober bis 31. Dezember 2015.

Die Superlative und wichtigsten Fakten aus dem DDoS Report für das 4. Quartal 2015:

• >> Alle 4 Minuten steht in Deutschland, Österreich oder der Schweiz ein Opfer unter DDoS-Attacke.

• >> Gleich bei 4 Angriffen registrierte das LSOC Bandbreiten über 80 Gigabit pro Sekunde (Gbps) und klassifizierte diese damit als Hyper-Attacken.

• >> Die größte gemessene und abgewehrte Attacke betrug über 104 Gbps. Diese 104 Gbps-Attacke war eine Multi-Vektor-Attacke, bei der die Angreifer UDP Floods, UDP Fragments sowie TCP SYN Floods mit Reflection-Techniken kombinierten.

• >> Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 33 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer ausschließlich UDP Floods.

• >> Volumen-Attacken machen fast 95 Prozent aller über 5.000 gemessenen Angriffe aus.

• >> Die häufigsten Vektoren sind UDP Floods (49,4 Prozent) sowie UDP Fragments (13,3 Prozent) und TCP SYN Floods (12,2 Prozent) auf den Plätzen 2 und 3.

• >> Bei Reflection-Attacken, einer besonderen Form von Volumen-Angriffen, nutzen die Angreifer offene und ungeschützte NTP- (16,7 Prozent) und DNS-Server (13,1 Prozent).

• Jeder zweite Volumen-Angriff (49,8 Prozent) ist eine Multivektor-Attacke.

• Die Kombination von einer (39,1 Prozent) oder drei Vektoren (34,3 Prozent) ist dabei die Regel. Für eine Attacke konnte das LSOC den Einsatz von neun Vektoren nachweisen.

Die Analyse der über 5.000 abgewehrten DDoS-Attacken lässt auch wichtige Schlüsse über die Täter zu. "Die Angreifer gehen zunehmend strukturiert vor", fasst Jens Philipp Jung, Geschäftsführer von Link11, die Erkenntnisse des LSCO zu den Tätern zusammen. "Sie verfolgen scheinbar in der Regel mit, ob die gestartet Attacke Erfolg hat und die angegriffene Instanz offline geht. Bleibt der Angriff ohne Wirkung, brechen die Angreifer meist umgehend ab, um ihre Ressourcen zu schonen".

Außerdem setzen DDoS-Angreifer häufig kurze Attacken ein, um gezielt eine große Menge an Servern in einem Streufeuer zu attackieren. Mit dieser Impuls-Methode testen sie die Verwundbarkeit von zahlreichen Zielen und können so potenzielle Opfer für Folgeattacken identifizieren.

Ernste DDoS-Bedrohungslage
Für die kommenden Monate erwartet das LSOC eine steigende Bedrohung durch DDoS-Attacken. Gezielte Attacken in Kombination mit Erpressungen werden zunehmen. Wie und wann die Angreifer zuschlagen, wird für Unternehmen immer unberechenbarer. Neue Attacken-Formen wie SSDP-Reflection und Angriffsbandbreiten von über 100 Gbps sind mit herkömmlichen Abwehrmaßnahmen nicht mehr zu stoppen.
(Link11: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 26.04.16


Link11: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Schürfen von Krypto-Währungen lag 2017 im Trend

    Die Sicherheitsforscher von Malwarebytes veröffentlichen ihren jährlichen Report "Malwarebytes Cybercrime Tactics and Techniques: 2017 State of Malware Report", mit einer Analyse der wichtigsten Malware-Bedrohungen im Jahr 2017 und die wichtigsten Erkenntnisse für 2018. Dabei zeigt dieser Report eine deutliche Veränderung der Angriffsmethoden durch Cyber-Kriminelle: Zwar war Ransomware die beliebteste Angriffsart in 2017, aber es gab auch einen massiven Anstieg an Krypto-Schürfern, Bankentrojanern und Adware. Beispielsweise blockte Malwarebytes im Durchschnitt 8 Millionen Drive-By Mining-Versuche pro Tag im September 2017.

  • Abwehr von DDoS-Attacken

    F5 Networks hat ermittelt, dass im Jahr 2017 die registrierten IT-Sicherheitsvorfälle um 64 Prozent angestiegen sind. Das zeigen Kundendaten aus dem "F5 Security Operations Center" (SOC) in Polen. Dabei steht das Gebiet Europa, Naher Osten und Afrika (EMEA) im Brennpunkt: 51 Prozent der weltweit gemeldeten DDoS-Angriffe trafen Unternehmen aus dieser Region. Die Zunahme der Aktivitäten spiegelt sich in einer Erhöhung der Abwehrmaßnahmen wider: Laut F5 verdoppelte sich die Zahl der neu implementierten Web Application Firewalls (WAFs) im EMEA-Raum im letzten Jahr. Die Einführung von Lösungen gegen Betrugsversuche stieg um 76 Prozent und gegen DDoS um 58 Prozent.

  • Infektionen mit Crypto Mining-Malware

    Check Point Software Technologies stellt im "Global Threat Impact Index" im Dezember 2017 einen Anstieg von Infektionen mit Crypto-Mining-Malware fest. Weltweit sind demnach bei 55 Prozent der Unternehmen entsprechende Programme im Einsatz. Insgesamt finden sich 10 verschiedene Varianten in den Top 100 der aktuell im Umlauf befindlichen Malware und 2 Varianten sind unter den Top drei. Cyberkriminelle kapern die CPU oder GPU Power ihrer Opfer und nutzen die Ressourcen, um Crypto-Währungen zu minen.

  • SCADA ist kritisch

    Wie der "Global Threat Landscape Report" von Fortinet zeigt, werden viele Unternehmen wiederholt Opfer von Botnet-Angriffen. Auch der Anstieg bei automatisierter Malware belegt, dass immer mehr Cyber-Kriminelle gängige Exploits mit automatisierten Angriffsmethoden zu schnellen, breit angelegten Attacken kombinieren. Phil Quade, Chief Information Security Officer, Fortinet: "Ob WannaCry im Mai oder Apache Struts im September: Lang bekannte und dennoch nicht gepatchte Schwachstellen öffnen Angreifern immer wieder Tür und Tor. Unternehmen müssen nicht nur bei Bedrohungen und Schwachstellen auf dem neuesten Stand sein, sondern auch wissen, was in ihrer eigenen Umgebung vor sich geht. Sicherheitspraktiken müssen unbedingt Priorität haben und mit einem Fabric-basierten Security-Konzept einhergehen, das Automatisierung, Integration und strategische Segmentierung nutzt. Angreifer bedienen sich zunehmend automatisierter und Scripting-Techniken - das ist mittlerweile die Norm und wir müssen ihnen das Leben so schwer wie möglich machen."

  • Ransomware dominierte Bedrohungslandschaft

    Ransomware ist auch 2017 auf Platz eins der weltweiten Cyberattacken. Dies zeigt die Jahresanalyse von Bitdefender. Der Cybersecurity-Anbieter schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus dem Internet und fasst seine Expertise im globalen Threat Report zusammen. So zeigt sich, dass Cyberkriminelle verstärkt neue Variationen von erpresserischer Software herstellen und auch Crypto-Currency-Miner die cyberkriminellen Aktivitäten weiter befeuern - sie adaptieren die neuesten Exploits, um schneller die digitale Währung zu errechnen. Zudem ist ein alter Bekannter in neuem Gewand auf der Malware-Bühne: Der Wurm Qbot ist wieder da.