- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Aufwärtstrend in den DDoS-Angriffen


"Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal
Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren



Im "Imperva Incapsula DDoS Threat Landscape Report" werden detaillierte Informationen über die neuesten Angriffstrends mitgeteilt. Die Daten stammen aus der Abwehr von Tausenden DDoS-Angriffen gegen Kunden von Imperva Incapsula. Unter Nutzung dieser Daten aus der realen Welt erstellt Imperva ein aktuelles Entwicklungsprofil der DDoS-Bedrohungslandschaft. Damit werden Kunden auf die Bedrohungen von heute vorbereitet – zugleich wird ein Ausblick auf die wahrscheinlichsten Herausforderungen von morgen gewährt.

Zunahme der Anzahl und Häufigkeit der DDoS-Angriffe
Im Zeitraum vom 1. April 2015 bis zum 31. März 2016 blockte Imperva Incapsula durchschnittlich 445 Angriffe pro Woche ab, die ihre Kunden zum Ziel hatten. In diesem Zeitraum verdoppelten sich sowohl die Anzahl der Angriffe auf die Netzwerkschicht als auch die auf die Anwendungsschicht. Angriffe auf die Anwendungsschicht machten die Mehrheit aus (60 Prozent). Aber bei genauerer Betrachtung tendiert die relative Zahl nach unten: Die Anzahl geht Jahr für Jahr um mehr als fünf Prozent zurück. Wenn diese Entwicklung so weitergeht, könnten Angriffe auf die Netzwerkschicht bis zum Jahr 2018 ebenso häufig sein wie ihre Pendants auf die Anwendungsschicht.

Der Aufwärtstrend in den DDoS-Angriffen wird angetrieben durch:
• >> Die verstärkte Nutzung von DDoS-for-Hire-Diensten (auch bekannt als Stressers oder Booters), deren Anzahl von 63,8 Prozent im 2. Quartal 2015 auf 93 Prozent im 1. Quartal 2016 anstieg.
• >> Dem Einsatz der "Hit-and-Run-Taktik", bei der ein einziger Angriff durch mehrere aufeinander folgende Angriffsspitzen ausgeführt wird.

Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal.

Wenn man die Daten aus den vier Quartalen vergleicht, sieht man einen Aufwärtstrend bei wiederholten Angriffsereignissen, die von 29,4 Prozent im 3. Quartal 2015 auf 49,9 Prozent im 1. Quartal 2016 anstiegen. Dies zeigt die Hartnäckigkeit von DDoS-Straftätern, von denen viele anhaltend probieren, ein bestimmtes Ziel auszuschalten und zwar auch noch nach mehreren gescheiterten Versuchen.

Angriffe auf die Netzwerkschicht werden größer und intelligenter
Während der letzten zwölf Monate wehrte Incapsula mehrere Angriffe von über 200 Gbps (Gigabit pro Sekunde) ab, sodass sie fast zu einem regelmäßigen Ereignis wurden. Die Latte wurde im zweiten Quartal erneut höher gelegt, als Imperva einen ihrer Kunden gegen einen Multi-Vektor-Angriff mit 470 Gbps schützen musste – den größten, der bislang registriert wurde. Die Details ergeben eine interessante Fallstudie in Bezug auf die zunehmende Komplexität der DDoS-Ereignisse auf Netzwerkebene.

Die Fallstudie zeigt, wie die Täter kleine Netzwerk-Pakete (Payloads) verwendeten, um sowohl hohe Paketweiterleitungsraten als auch hohe Durchsatzleistungen zu erreichen. Bei der Verwendung von Paketweiterleitungsraten versuchen sie, einen Auslegungsfehler in der aktuellen Generation von Appliances auszunutzen. Die meisten davon können nämlich so hohe Arbeitslasten im Bereich Mpps (Millionen Pakete pro Sekunde) nicht verarbeiten.

Alarmierend ist, dass solche Angriffe häufiger werden. Im 1. Quartal 2016 milderte der Sicherheitsexperte nur alle acht Tage einen Angriff mit mehr als 80 Mpps ab. Wenige überstiegen 100 Mpps, der Spitzenreiter hatte 300 Mpps.

Angriffe auf der Anwendungsschicht zielen auf eine Schwächung der Software ab. Ähnlich wie bei den genannten Angriffen mit hohen Mpps-Durchsätzen bot das vergangene Jahr auch mehrere Beispiele für Angriffe, die so ausgelegt waren, dass sie die Schutzmechanismen umgingen.

Ein prominenter Fall betraf einen einmalig ausgeführten HTTP-Flood-Angriff, bei dem das Ziel mit ungewöhnlich großen POST-(Upload)-Anfragen bombardiert wurde. Der Angriff nutzte eine nuancierte Schwachstelle eines hybriden DDoS-Abwehr-Setups aus. Das zeigt das Know-how in Bezug auf die interne Funktion von Anti-DDoS-Software, das einige Täter mittlerweile haben. Der Trend wurde auch durch einen erhöhten Einsatz von fortschrittlichen Angriffs-Bots verdeutlicht. Sie zeigten browserähnliche Züge, einschließlich der Fähigkeit, Cookies zu speichern und JavaScript zu analysieren.

Im Durchschnitt zeigen die Aufzeichnungen, dass 24 Prozent der DDoS-Bots sogenannte fortgeschrittene Angreifer waren. Diese sind in der Lage, zumindest einige der rudimentären Sicherheitstests zu umgehen. Im 1. Quartal 2016 stieg ihre Zahl auf ein Rekordhoch von 36,6 Prozent.

Der vollständige Report verrät mehr über andere Angriffstrends.
Zum Beispiel:
• >>
Die Wirkung von Botnet-for-Hire-Diensten auf das auf DDoS-Ökosystem;
• >> eine Erhöhung der DDoS-Angriffszahlen auf in Großbritannien ansässige Unternehmen;
• >> neueste Statistiken über die Dauer von DDoS-Angriffen;
• >> die am häufigsten verwendeten DDoS-Botnets;
• >> Gründe für die DDoS-Aktivitätsspitze, die von Südkorea ausgehen.
(Imperva: ra)

eingetragen: 27.09.16
Home & Newsletterlauf: 02.11.16


Imperva: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.