- Anzeigen -


Sie sind hier: Home » Markt » Studien

IPv6 bringt neue IT-Sicherheitsbedrohungen


"State of the Internet Security Report" für das erste Quartal 2015: Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt
Umfassender Bericht zur Cloud-Sicherheit berücksichtigt erstmals auch Angriffe auf Web-Applikationen

(10.06.15) - Akamai Technologies stellte ihren Report zur Internetsicherheit für das erste Quartal 2015 vor. Die aktuelle Ausgabe des "State-of-the-Internet-Security"-Reports für das erste Quartal 2015 liefert Analysen und Einblicke in die globale Cloud-Sicherheit und deren Bedrohungslandschaft.

DDoS-Angriffe nehmen zu
Im ersten Quartal 2015 erreichte die Zahl der Distributed-Denial-of-Service (DDoS)-Angriffe im PLX-gerouteten Netzwerk Rekordwerte: Im Vergleich zum ersten Quartal 2014 stieg die Anzahl um mehr als das Doppelte an und wuchs im Vergleich zum vierten Quartal 2014 um über 35 Prozent. Dabei hat sich das Angriffsprofil gewandelt: Im Vorjahr stellten Angriffe mit einer hohen Datenübertragungsrate und einer kurzen Dauer die Norm dar. Im ersten Quartal 2015 aber hatte die typische DDoS-Attacke eine Datenübertragungsrate von weniger als zehn Gbit/s, dauerte aber mehr als 24 Stunden. Bei acht großen Angriffen im ersten Quartal 2015 überstieg die Datenübertragungsrate jeweils 100 Gbit/s. Im Vergleich zum vierten Quartal 2014 war dies zwar nur ein großer Angriff mehr, aber vor einem Jahr wurden Attacken dieser Dimension kaum beobachtet. Der größte beobachtete DDoS-Angriff im ersten Quartal 2015 erreichte eine Übertragungsrate von 170 Gbit/s.

Während des vergangenen Jahres verlagerten sich auch die Angriffsvektoren. Im ersten Quartal 2015 lag der Anteil der Angriffe auf das Simple-Service-Discovery-Protokoll (SSDP) bei mehr als 20 Prozent, während in den ersten beiden Quartalen des Jahres 2014 solche Angriffe noch überhaupt nicht beobachtet worden waren. SSDP ist standardmäßig auf Millionen von privaten und Unternehmensgeräten wie Router, Media-Server, Web-Kameras, Smart-TVs und Drucker aktiviert. Dadurch können sich die Geräte gegenseitig im Netzwerk erkennen, miteinander Verbindung aufnehmen und ihre Aktivitäten koordinieren. Wenn solche an das Internet angebundene lokale Geräte aber ungeschützt und häufig auch falsch konfiguriert sind, lassen sie sich als Reflektoren bei der Durchführung einer DDoS-Attacke nutzen.

Im Verlauf der ersten drei Monate des Jahres 2015 wurde erneut die Spieleindustrie von mehr DDoS-Angriffen als jede andere Branche getroffen. Seit dem zweiten Quartal 2014 greifen Hacker diesen Industriebereich am stärksten an, der prozentuale Anteil der DDoS-Angriffe liegt konstant bei 35 Prozent. Der Software- und Technologie-Bereich lag im ersten Quartal 2015 an zweiter Stelle in der Rangliste angegriffener Sektoren – 25 Prozent der verzeichneten Angriffe galten ihm.

Im Vergleich zum ersten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:
>> Die Gesamtzahl der Angriffe stieg um 116,5 Prozent.

>> Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 59,83 Prozent.

>> Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 124,69 Prozent.

>> Die durchschnittliche Dauer der Angriffe wuchs um 42,8 Prozent von 17,38 auf 24,82 Stunden.

Im Vergleich zum vierten Quartal 2014 entwickelten sich die DDoS-Attacken wie folgt:
>> Die Gesamtzahl der Angriffe stieg um 35,24 Prozent.

>> Die Anzahl der Angriffe auf Anwendungsebene (Layer 7) stieg um 22,22 Prozent.

>> Die Anzahl der Angriffe auf Infrastrukturebene (Layer 3 und Layer 4) stieg um 36,74 Prozent.

>> Die durchschnittliche Dauer der Angriffe sank um 15,37 Prozent von 29,33 auf 24,82 Stunden.

Sieben Angriffsvektoren von Web-Anwendungen
Für die aktuelle Ausgabe des Reports konzentrierte sich Akamai auf die Analyse von sieben weit verbreiteten Angriffsmethoden, die zusammen 178,85 Millionen Angriffe auf Web-Anwendungen im Akamai-Edge-Netzwerk verzeichneten. Dazu gehörten die Einschleusungstechniken SQL Injection (SQLi), Local File Inclusion (LFI), Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Java Injection (JAVAi) sowie der böswillige Upload von Dateien (Malicious File Upload – MFU).

Während des ersten Quartals 2015 gingen mehr als 66 Prozent der Angriffe von Web-Applikationen auf das Konto von Local-File-Inclusion (LFI)-Attacken. Darunter befanden sich zwei massive Offensiven gegen zwei große Einzelhandels-Unternehmen im März 2015, die das WordPress-Plug-in RevSlider angriffen.

29 Prozent der Angriffe auf Web-Applikationen wurden mit SQL-Injection durchgeführt. Ein Großteil dieser Angriffe stellten Kampagnen gegen zwei Unternehmen aus der Tourismus- und Hotelbranche. Die verbleibenden fünf Prozent teilten sich auf die übrigen Angriffsvektoren auf.

Diesen Ergebnissen zufolge war der Einzelhandel am meisten von Angriffen auf Web-Anwendungen betroffen, gefolgt von Unternehmen aus dem Bereich Medien und Unterhaltung sowie aus der Tourismus- und Hotelbranche.

Daten zu Cross-Site-Scripting (XSS)-Attacken und andere anspruchsvolle Angriffsvektoren wurden für diese Ausgabe des Reports nicht gesammelt, werden aber möglicherweise in zukünftigen Ausgaben des Reports untersucht.

Bedrohung durch Miet-Angebote von Bootern und Stressern
Zahlreiche Webseiten bieten mit ihren Booter- und Stresser-Tool-Angeboten einfach anzuwendende DDoS-Angriffsmethoden an. Das Angebot leicht einsetzbarer Tools kann dazu führen, die Effektivität der Angriffe zu unterschätzen. Vor einem Jahr betrugen die Spitzen der Datenübertragungsrate solcher Angriffe zehn bis 20 Gbit/s; nun aber sind solche Seiten gefährlicher geworden und können Attacken mit mehr als 100 Gbit/s durchführen. Die kontinuierliche Erweiterung von neuen Reflektor-Angriffen – wie über SSDP – lassen ein weiteres Wachstum der möglichen Schäden durch solche Angriffe erwarten.

Neue Sicherheitsrisiken durch Einsatz des IPv6-Protokolls
IPv6-basierte DDoS-Attacken kommen noch nicht besonders häufig vor, aber es gibt Anzeichen, das Hacker begonnen haben, solche Angriffe zu testen und deren Möglichkeiten zu untersuchen. Eine neue Reihe von Risiken und Herausforderungen, die sich aus dem Übergang zu IPv6 ergeben, zielen bereits sowohl auf Anbieter von Cloud-Diensten als auch auf die Betreiber von Heim- und Unternehmensnetzwerken ab. Viele IPv4-DDoS-Attacken können in IPv6 analog durchgeführt werden, während andere Methoden direkt auf die IPv6-Architektur zielen. Zahlreiche IPv6-Funktionen können Angreifer nämlich in die Lage versetzen, IPv4-basierte Schutzmechanismen zu umgehen und schaffen damit eine größere und möglicherweise effektivere Angriffsfläche für DDoS-Angriffe. Der aktuelle Sicherheitsbericht umreißt einige der Risiken und Herausforderungen der Zukunft.

Mehr als nur Informationsdiebstahl durch SQL-Injection
SQL-Injection-Angriffe sind seit 1998 dokumentiert, ihre Verbreitung hat seitdem zugenommen. Die Folgen solch böswilliger Anfragen können über die einfache Weiterleitung von Daten hinausgehen und somit mehr Schaden verursachen, als etwa ein Datenschutzverstoß haben kann. Mit solchen Angriffen können Hacker bestehende Privilegien erweitern, Befehle ausführen, Dateien infizieren oder korrumpieren sowie Dienste ablehnen und vieles mehr. Die Research-Experten von Akamai haben mehr als acht Millionen SQL-Attacken aus dem ersten Quartal 2015 untersucht, um die häufigsten Methoden und Ziele solcher Angriffe aufzudecken.

Website Defacements und Domain Hijacking
Auch die Risiken der böswilligen Umgestaltung von Webseiten (Website Defacement) und die illegale Übernahme fremder Webseiten (Domain Hijacking) wurden untersucht. Hunderte von Unternehmen bieten Web-Hosting-Dienste für eine Gebühr von einigen wenigen Euro im Monat an. Unter Umständen hosten die Provider mehrere Accounts auf demselben Server, so dass Hunderte von Domains und Seiten unter derselben IP-Adresse des Servers laufen. Hacker können so mehrere Webseiten auf einmal angreifen, danach Server-Directories umgehen, Listen mit Passwörtern und Nutzernamen lesen und auch Dateien von anderen Kunden-Accounts lesen. Auch Zugangsberechtigungen für die Webseite-Datenbank können so ausspioniert werden. Mit diesen Informationen erlangen Hacker unter Umständen die Möglichkeit, Daten auf jedem Ort des Servers zu verändern. Der aktuelle Report erklärt detailliert die Risiken dieser Sicherheitslücke und empfiehlt Abwehrmaßnahmen.

"Für den Bericht für das erste Quartal 2015 haben wir Tausende DDoS-Angriffe analysiert, die wir im ganzen PLX-gerouteten Netzwerk beobachtet haben. Außerdem haben wir Millionen Auslöser von Angriffen auf Web-Applikationen auf der gesamten Akamai-Edge-Netzwerkplattform ausgewertet. Durch die Berücksichtigung der Daten zu Angriffen auf Web-Applikationen und der ausführlichen Berichte unserer Experten-Teams rund um IT-Sicherheit können wir eine umfassendere Übersicht über das Internet und die alltäglichen IT-Angriffe bieten", sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. "Damit ist dies unser bisher umfassendster Bericht. Er bietet eine tiefgehende Analyse von DDoS-Angriffen und schafft eine Grundlage für die Auswertung von Attacken auf Web-Applikationen. In den kommenden Ausgaben werden wir daher über die Angriffstrends auf der Network- und der Anwendungs-Ebene berichten können." (Akamai: ra)

Akamai Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • Zugangsrechte immer noch eine Achillesferse

    58 Prozent aller global befragten Unternehmen gelingt es nicht, Anträge von Einzelpersonen, die auf Grundlage der DSGVO (Datenschutz-Grundverordnung) eine Kopie ihrer persönlichen Daten angefordert haben, innerhalb der in der Verordnung festgelegten Frist von einem Monat zu bearbeiten. Dies zeigt eine aktuelle Studie von Talend. Im September 2018 veröffentlichte Talend die Ergebnisse ihrer ersten DSGVO-Vergleichsstudie. Mit dieser Studie sollte die Fähigkeit von Unternehmen bewertet werden, die Zugangs- und Portabilitätsanforderungen der EU-Verordnung einzuhalten. 70 Prozent der untersuchten Unternehmen waren damals nicht in der Lage, Daten einer betroffenen Person innerhalb eines Monats zur Verfügung zu stellen. Ein Jahr später befragte Talend erneut diejenigen Unternehmen, die im ersten Benchmark die DSGVO-Vorgaben nicht einhalten konnten. Gleichzeitig wurden auch neue Unternehmen aus der Zielgruppe befragt. Zwar erhöhte sich der Gesamtanteil derjenigen Unternehmen, die eine Einhaltung der Vorschriften vermeldeten, auf 42 Prozent, dennoch bleibt die Quote 18 Monate nach Inkrafttreten der Verordnung vergleichsweise niedrig.

  • Unternehmen investieren mehr in IT-Sicherheit

    Zwei Drittel der Unternehmen (66 Prozent) wollen ihre Investitionen in IT-Sicherheit steigern - mehr als in jeden anderen Bereich. Auch gefragt sind Datenanalyse-Software, in die 55 Prozent der Unternehmen mehr investieren wollen und Online-Shops mit 52 Prozent. Das zeigt eine repräsentative Umfrage von Bitkom Research im Auftrag von Tata Consultancy Services (TCS) unter 953 Unternehmen mit 100 oder mehr Mitarbeitern in Deutschland. Im Durchschnitt investieren die Unternehmen 5,5 Prozent ihres Jahresumsatzes in die digitale Transformation - eine Steigerung um 12 Prozent zum Vorjahr. Allerdings werden wie die Anforderungen an Datenschutz (53 Prozent) und IT-Sicherheit (52 Prozent) von den Unternehmen auch als größte Hürden der Digitalisierung gesehen. Nur ein Prozent sieht hingegen fehlende finanzielle Mittel als Hinderungsgrund. Fehlt das Geld, sind die Probleme hausgemacht: Jedes fünfte Unternehmen (19 Prozent) sieht fehlende Investitionsbereitschaft trotz vorhandener Geldmittel als Hürde. Noch häufiger genannt werden fehlende Vorgaben der Geschäftsführung (31 Prozent) oder langwierige Entscheidungsprozesse (37 Prozent). Der Fachkräftemangel wird zur immer größeren Herausforderung: Mehr als ein Drittel (35 Prozent) sieht den Mangel an Mitarbeitern mit Digitalkompetenz als Hürde - 2017 waren es erst 25 Prozent.

  • Kundenzufriedenheit erfordert Test-Automatisierung

    Compuware hat die Ergebnisse einer weltweiten Umfrage unter 400 IT-Führungskräften, davon 75 aus Deutschland, bekannt gegeben. Demnach sind manuelle Testverfahren nach wie vor weit verbreitet. Sie stellen jedoch eine der größten Herausforderungen für große Unternehmen dar, wenn sie digitale Innovationen beschleunigen möchten.Die von Vanson Bourne im Auftrag von Compuware durchgeführte Umfrage untersucht die Prozesse von Unternehmen, um Innovationen auf dem Mainframe so schnell wie in ihren verteilten Umgebungen, die stark vom Mainframe abhängig sind, bereitzustellen. Die Studie untersucht auch die Methoden zur Unterstützung von Tests auf dem Mainframe sowie die Herausforderungen bei der gleichzeitigen Steigerung von Qualität, Geschwindigkeit und Effizienz während des Entwicklungs- und Bereitstellungsprozesses für Anwendungen. Die vollständige Studie mit den weltweiten Ergebnissen können Sie hier herunterladen.

  • Biometrische Daten vermehrt Angriffen ausgesetzt

    37 Prozent der Computer, Server oder Workstations, auf denen biometrische Daten erfasst, verarbeitet und gespeichert und von einer Kaspersky-Lösung geschützt werden, waren im dritten Quartal 2019 mindestens einem Malware-Infektionsversuch ausgesetzt. Dies zeigt der aktuelle Report "Threats for biometric data processing and storage systems" des Kaspersky ICS CERT. Es handelte sich vor allem um generische Malware wie Remote Access Trojaner (RATs) (5,4 Prozent), bei Phishing-Angriffen verwendete Malware (5,1 Prozent), Ransomware (1,9 Prozent) sowie Banking-Trojaner (1,5 Prozent). Die Verwendung biometrischer Daten wie Fingerabdrücke, Handgeometrie oder Irisstruktur zur Authentifizierung, als Ergänzung oder Ersatz zu traditionellen Anmeldedaten, nimmt stetig zu. Sie wird unter anderem für den Zugriff auf Regierungs- und Handelsbüros, industrielle Automatisierungssysteme, Unternehmens- und Privat-Laptops sowie Smartphones verwendet - und steht damit vermehrt im Fokus von Cyberkriminellen.Die Experten von Kaspersky ICS CERT haben Cyberbedrohungen untersucht, die im dritten Quartal dieses Jahres von Kaspersky-Produkten auf Computern, die biometrische Daten sammeln, verarbeiten und speichern, untersucht. Das Ergebnis: Auf über einem Drittel der Computer (37 Prozent) schlugen die Kaspersky-Produkte Alarm.

  • Security-Markt setzt 9,2 Milliarden Euro um

    Die globale Sicherheitsindustrie befindet sich in einer stetigen Wachstumsphase. Alleine in Deutschland wurde dieses Jahr nach den Daten von Statista ein Umsatz von etwa 9,2 Milliarden Euro erzielt. Dies sei darauf zurückzuführen, dass das Bewusstsein für Sicherheit geschärft werde, und dass Verbraucher hierfür auch immer öfter Geld investieren. Deutschland ist hierbei augenscheinlich einer der wichtigsten Märkte innerhalb Europas. Die Bundesrepublik beheimatet in dieser Sparte rund 6.000 Unternehmen mit insgesamt 180.000 Mitarbeitern. Von 2018 auf 2019 verzeichnet die Branche in Deutschland ein Wachstum von 2,9 Prozent. Etwa 80 Prozent des Gesamtumsatzes fallen hierbei auf private Akteure. Im Jahr 2011 belief sich der Umsatz der Sicherheits- und Ermittlungsindustrie hierzulande noch auf 5,3 Milliarden Euro. Seither ist der Branchenwert um 73,58 Prozent gewachsen.