- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Angreifer setzen auf Impuls-Attacken


DDoS-Report analysiert über 5.000 abgewehrte Angriffe
Report zeigt auf, jede 4. Minute steht in der der DACH-Region ein Opfer unter einer DDoS-Attacke

- Anzeigen -





Link11, Anbieterin von DDoS-Schutzlösungen, veröffentlichte im Rahmen der diesjährigen CeBIT die Ergebnisse ihres DDoS-Reports für die DACH-Region. Der Report zeichnet für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken. Er liefert aktuelle Zahlen, Analysen und Hintergründe. Das Link11 Security Operation Center (LSOC) wertete dafür über 5.000 Attacken aus, die durch den filterbasierten DDoS-Schutz von Link11 erfolgreich abgewehrt wurden. Der Erhebungszeitraum erstreckte sich über das 4. Quartal 2015 – vom 1. Oktober bis 31. Dezember 2015.

Die Superlative und wichtigsten Fakten aus dem DDoS Report für das 4. Quartal 2015:

• >> Alle 4 Minuten steht in Deutschland, Österreich oder der Schweiz ein Opfer unter DDoS-Attacke.

• >> Gleich bei 4 Angriffen registrierte das LSOC Bandbreiten über 80 Gigabit pro Sekunde (Gbps) und klassifizierte diese damit als Hyper-Attacken.

• >> Die größte gemessene und abgewehrte Attacke betrug über 104 Gbps. Diese 104 Gbps-Attacke war eine Multi-Vektor-Attacke, bei der die Angreifer UDP Floods, UDP Fragments sowie TCP SYN Floods mit Reflection-Techniken kombinierten.

• >> Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 33 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer ausschließlich UDP Floods.

• >> Volumen-Attacken machen fast 95 Prozent aller über 5.000 gemessenen Angriffe aus.

• >> Die häufigsten Vektoren sind UDP Floods (49,4 Prozent) sowie UDP Fragments (13,3 Prozent) und TCP SYN Floods (12,2 Prozent) auf den Plätzen 2 und 3.

• >> Bei Reflection-Attacken, einer besonderen Form von Volumen-Angriffen, nutzen die Angreifer offene und ungeschützte NTP- (16,7 Prozent) und DNS-Server (13,1 Prozent).

• Jeder zweite Volumen-Angriff (49,8 Prozent) ist eine Multivektor-Attacke.

• Die Kombination von einer (39,1 Prozent) oder drei Vektoren (34,3 Prozent) ist dabei die Regel. Für eine Attacke konnte das LSOC den Einsatz von neun Vektoren nachweisen.

Die Analyse der über 5.000 abgewehrten DDoS-Attacken lässt auch wichtige Schlüsse über die Täter zu. "Die Angreifer gehen zunehmend strukturiert vor", fasst Jens Philipp Jung, Geschäftsführer von Link11, die Erkenntnisse des LSCO zu den Tätern zusammen. "Sie verfolgen scheinbar in der Regel mit, ob die gestartet Attacke Erfolg hat und die angegriffene Instanz offline geht. Bleibt der Angriff ohne Wirkung, brechen die Angreifer meist umgehend ab, um ihre Ressourcen zu schonen".

Außerdem setzen DDoS-Angreifer häufig kurze Attacken ein, um gezielt eine große Menge an Servern in einem Streufeuer zu attackieren. Mit dieser Impuls-Methode testen sie die Verwundbarkeit von zahlreichen Zielen und können so potenzielle Opfer für Folgeattacken identifizieren.

Ernste DDoS-Bedrohungslage
Für die kommenden Monate erwartet das LSOC eine steigende Bedrohung durch DDoS-Attacken. Gezielte Attacken in Kombination mit Erpressungen werden zunehmen. Wie und wann die Angreifer zuschlagen, wird für Unternehmen immer unberechenbarer. Neue Attacken-Formen wie SSDP-Reflection und Angriffsbandbreiten von über 100 Gbps sind mit herkömmlichen Abwehrmaßnahmen nicht mehr zu stoppen.
(Link11: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 26.04.16


Link11: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Statistiken

  • Deutlich mehr Cyberattacken auf ERP-Systeme

    Digital Shadows und Onapsis registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report "ERP Application under Fire" rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer. Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

  • Trojaner-Malware-Familien in den Top Ten

    Check Point Software Technologies hat ihren neuesten "Global Threat Index" für Juni 2018 veröffentlicht. Aus diesem geht hervor, dass die globalen Auswirkungen von Banking-Trojanern in den letzten vier Monaten um 50 Prozent gestiegen sind, wobei zwei Trojaner-Malware-Familien in die Top Ten der ‚Most Wanted'-Rangliste des Index' vorgedrungen sind. Im Juni 2018 beeinträchtigte Dorkbot, ein Banking-Trojaner, der sensible Daten stiehlt und Denial-of-Service-Angriffe startet, 7 Prozent aller Organisationen weltweit und kletterte damit in Check Points ‚Most Wanted' Malware-Liste von Rang 8 auf Rang 3. Im vergangenen Monat trat auch Emotet auf den Plan, ein Banking-Trojaner, der die Zugangsdaten zu Bankkonten seiner Opfer stiehlt und die infizierte Maschine gleichzeitig dazu nutzt, sich zu verbreiten. Die Verbreitung der Emotet-Variante hat in den letzten zwei Monaten stark zugenommen und ist von Platz 50 in der April-Ausgabe des Index' auf Platz 11 im neuesten Index gestiegen. Zusammen mit Dorkbot kam auch der Trojaner Ramnit - der Bankzugangsdaten und FTP-Passwörter stiehlt - in die Top 10 der Liste.

  • Im Zeichen komplexerer Malware-Angriffe

    Malwarebytes veröffentlichte ihren Sicherheitsbericht mit einer Analyse der wichtigsten Malware-Bedrohungen innerhalb des zweiten Quartals 2018. Die Untersuchung des "Malwarebytes Cybercrime Tactics and Techniques Q2 2018"-Reports zeigt weiterhin einen leichten Rückgang an registrierten Schadsoftware-Fällen bei Endnutzern und Unternehmen in fast allen Malware-Kategorien. Weiterhin auf den vorderen Rängen der meist registrierten Schadsoftware befinden sich Malware des Typs Adware und Kryptomining, während Krypto-Bedrohungen gerade im B2B-Bereich im zweiten Quartal an der Spitze lagen.

  • Bots sind auf dem Vormarsch

    Laut dem "State of the Internet"-Sicherheitsbericht zu Webangriffen 2018 von Akamai Technologies sehen sich IT-Sicherheitsverantwortliche ständig neuen Bedrohungen ausgesetzt: Vor allem Bot-basierter Missbrauch von Anmeldedaten im Gastgewerbe sowie hochentwickelte DDoS-Angriffe (Distributed Denial of Service) nehmen stark zu. Die Analyse aktueller Trends in der Cybersicherheit von November 2017 bis April 2018 zeigt, dass Sicherheitsteams, Entwickler, Netzwerkbetreiber und Serviceanbieter flexibel reagieren müssen, wenn sie neue Bedrohungen abwehren wollen.

  • Hacker lieben Kryptowährungen

    Der jüngst veröffentlichte Internet Security Report des IT-Sicherheitsspezialisten WatchGuard für das erste Quartal 2018 lässt kaum Zweifel daran, dass sich Hacker immer öfter Schwachstellen im Rahmen von Kryptowährungen zunutze machen. 98,8 Prozent aller einschlägigen Malwarevarianten wurden im Zusammenhang mit einem oft verwendeten linuxbasierten Kryptowährungs-Miner entdeckt. Darüber hinaus fällt auf, dass die Verbreitung von Malware zunehmend auf einzelne Regionen fokussiert ist. Angreifer rücken also vom Gießkannenprinzip ab und kanalisieren die Bedrohung immer gezielter. Diese Erkenntnisse basieren auf den Auswertungen der Log-Daten von knapp 40.000 WatchGuard Firebox-Appliances weltweit. Diese sind vor allem auf Seiten von kleinen und mittleren Unternehmen sowie dezentral agierenden Organisationen im Einsatz und schützen die zugrundeliegenden IT-Infrastrukturen vor mannigfaltigen Bedrohungen.