- Anzeigen -


Sie sind hier: Home » Virenwarnung » Statistiken

Angreifer setzen auf Impuls-Attacken


DDoS-Report analysiert über 5.000 abgewehrte Angriffe
Report zeigt auf, jede 4. Minute steht in der der DACH-Region ein Opfer unter einer DDoS-Attacke



Link11, Anbieterin von DDoS-Schutzlösungen, veröffentlichte im Rahmen der diesjährigen CeBIT die Ergebnisse ihres DDoS-Reports für die DACH-Region. Der Report zeichnet für die drei Länder Deutschland, Österreich und Schweiz zusammen ein konkretes Lagebild zu DDoS-Attacken. Er liefert aktuelle Zahlen, Analysen und Hintergründe. Das Link11 Security Operation Center (LSOC) wertete dafür über 5.000 Attacken aus, die durch den filterbasierten DDoS-Schutz von Link11 erfolgreich abgewehrt wurden. Der Erhebungszeitraum erstreckte sich über das 4. Quartal 2015 – vom 1. Oktober bis 31. Dezember 2015.

Die Superlative und wichtigsten Fakten aus dem DDoS Report für das 4. Quartal 2015:

• >> Alle 4 Minuten steht in Deutschland, Österreich oder der Schweiz ein Opfer unter DDoS-Attacke.

• >> Gleich bei 4 Angriffen registrierte das LSOC Bandbreiten über 80 Gigabit pro Sekunde (Gbps) und klassifizierte diese damit als Hyper-Attacken.

• >> Die größte gemessene und abgewehrte Attacke betrug über 104 Gbps. Diese 104 Gbps-Attacke war eine Multi-Vektor-Attacke, bei der die Angreifer UDP Floods, UDP Fragments sowie TCP SYN Floods mit Reflection-Techniken kombinierten.

• >> Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 33 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer ausschließlich UDP Floods.

• >> Volumen-Attacken machen fast 95 Prozent aller über 5.000 gemessenen Angriffe aus.

• >> Die häufigsten Vektoren sind UDP Floods (49,4 Prozent) sowie UDP Fragments (13,3 Prozent) und TCP SYN Floods (12,2 Prozent) auf den Plätzen 2 und 3.

• >> Bei Reflection-Attacken, einer besonderen Form von Volumen-Angriffen, nutzen die Angreifer offene und ungeschützte NTP- (16,7 Prozent) und DNS-Server (13,1 Prozent).

• Jeder zweite Volumen-Angriff (49,8 Prozent) ist eine Multivektor-Attacke.

• Die Kombination von einer (39,1 Prozent) oder drei Vektoren (34,3 Prozent) ist dabei die Regel. Für eine Attacke konnte das LSOC den Einsatz von neun Vektoren nachweisen.

Die Analyse der über 5.000 abgewehrten DDoS-Attacken lässt auch wichtige Schlüsse über die Täter zu. "Die Angreifer gehen zunehmend strukturiert vor", fasst Jens Philipp Jung, Geschäftsführer von Link11, die Erkenntnisse des LSCO zu den Tätern zusammen. "Sie verfolgen scheinbar in der Regel mit, ob die gestartet Attacke Erfolg hat und die angegriffene Instanz offline geht. Bleibt der Angriff ohne Wirkung, brechen die Angreifer meist umgehend ab, um ihre Ressourcen zu schonen".

Außerdem setzen DDoS-Angreifer häufig kurze Attacken ein, um gezielt eine große Menge an Servern in einem Streufeuer zu attackieren. Mit dieser Impuls-Methode testen sie die Verwundbarkeit von zahlreichen Zielen und können so potenzielle Opfer für Folgeattacken identifizieren.

Ernste DDoS-Bedrohungslage
Für die kommenden Monate erwartet das LSOC eine steigende Bedrohung durch DDoS-Attacken. Gezielte Attacken in Kombination mit Erpressungen werden zunehmen. Wie und wann die Angreifer zuschlagen, wird für Unternehmen immer unberechenbarer. Neue Attacken-Formen wie SSDP-Reflection und Angriffsbandbreiten von über 100 Gbps sind mit herkömmlichen Abwehrmaßnahmen nicht mehr zu stoppen.
(Link11: ra)

eingetragen: 08.04.16
Home & Newsletterlauf: 26.04.16


Link11: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Statistiken

  • Malware- & Netzwerkangriffe nehmen zu

    Wie der aktuell veröffentlichte "WatchGuard Internet Security Report" für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die Nase vorn hat dabei ein Angriffsversuch, der auf einer Schwachstelle des Word-Formeleditors basiert. Dieser ermöglicht es Hackern beliebigen Code auszuführen, sobald das manipulierte Dokument geöffnet wird. Sowohl hinsichtlich der Gesamtmenge als auch der Verbreitung solch Office-basierter Übergriffe wurden dabei im dritten Quartal neue Bestmarken erreicht: Neben der Anzahl entsprechender Attacken verdoppelte sich auch der Adressatenkreis im Vergleich zum Vorquartal. Die Übermittlung erfolgte in der Mehrzahl aller Fälle per E-Mail. Daher wird es gerade für Unternehmen immer wichtiger, ihre Mitarbeiter gezielt zu sensibilisieren. Schulungen und Aufklärungsinitiativen können dazu beitragen, dass Anwender solche und andere Übergriffe sowie Phishing-Versuche besser erkennen.

  • Ein Drittel mehr DDoS-Attacken

    Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent) der Attacken fand im September statt. Darüber hinaus gab es einen Anstieg einfacherer DDoS-Angriffe, die vor allem akademische Webseiten im Visier hatten. Der Anstieg ist durch eine Vielzahl einfacherer Angriffe bedingt, während in den vorherigen Quartalen das Wachstum auf eine Zunahme intelligenter Angriffe zurückzuführen war, die von erfahrenen Cyberkriminellen auf Anwendungsebene durchgeführt wurden. In diesem Quartal sank der Anteil dieser Art von Angriffen auf 28 Prozent aller DDoS-Angriffe, im zweiten Quartal machten intelligente Angriffen noch die Hälfte (50 Prozent) aus.

  • Vermehrt Ransomware-Angriffe auf NAS-Systeme

    Kaspersky-Forscher haben im Rahmen einer aktuellen Studie eine neue Art von Ransomware-Angriff identifiziert, der im Hinblick auf Network Attached Storage (NAS) ein neues Risiko für Backup-Daten darstellt, die in der Regel auf solchen Geräten gespeichert werden. Da NAS bislang weitgehend als sichere Technologie galt, sind Nutzer hinsichtlich potenzieller Infektionen zumeist unvorbereitet - wodurch deren Daten einem erhöhten Risiko ausgesetzt sind. Um Network Attached Storages anzugreifen, scannen Cyberkriminelle IP-Adressverzeichnisse und suchen dort nach NAS-Systemen, die über das Internet erreicht werden können. Auch wenn Webschnittstellen nur mittels Authentifizierung zugänglich sind, läuft auf einer Reihe von Geräten Software, die Schwachstellen enthält. Dies ermöglicht es Angreifern, einen Trojaner mittels Exploits zu installieren, der alle Daten auf den mit dem NAS verbundenen Geräten verschlüsselt.

  • Cyberkriminelle schlagen bevorzugt an Werktagen zu

    Barracuda Networks hat ihren aktuellen Spear-Phishing-Report veröffentlicht. Im Zeitraum von Juli bis September 2019 identifizierte der Sicherspezialist 1,5 Millionen Spear-Phishing-Attacken bei über 4.000 Unternehmen oder Institutionen, die "Barracuda Sentinel" einsetzen, ein Cloud-Service mit KI-Lösung zur Echtzeit-Abwehr von Spear-Phishing-Attacken und Betrugsversuchen. Folgender vier Vektoren bedienten sich die Angreifer hauptsächlich: Scamming (39 Prozent): Diese Angriffe zielen ab auf private, sensible und persönliche Informationen wie etwa Kontodaten oder Kreditkartennummern.

  • Sextortion ein sehr großes Problem

    Proofpoint hat ihren neuesten Threat Report für das dritte Quartal 2019 veröffentlicht. Darin zeigt das Unternehmen aktuelle Trends und Bedrohungen im Bereich Cybersecurity auf. Besonders auffällig ist dabei, dass die Schadsoftware Emotet allein bei 12 Prozent aller E-Mails mit Malware im Anhang zum Einsatz kam - obwohl Emotet nur in den letzten beiden Wochen des Septembers nennenswert aktiv war. Das heißt demnach, dass in diesem kurzen Zeitraum mehrere Millionen von Nachrichten mit bösartigen URLs oder Anhängen versandt wurden. Eine der treibenden Kräfte hinter der weltweiten Verbreitung von Emotet ist die in Fachkreisen als TA542 (Thread Actor 542) bezeichnete Gruppierung. Diese Gruppe Cyberkrimineller ist für den Vertrieb von Emotet "zuständig" und erweiterte in diesem Zeitraum auch ihr regionales Targeting auf eine Reihe neuer Länder, darunter Italien, Spanien, Japan, Hongkong und Singapur. TA542 hat dabei Methoden angewandt, von denen sich die Gruppe Anfang 2019 zunächst getrennt hatte. Dazu gehören beispielsweise sehr gezielte eingesetzt saisonale und topaktuelle Köder. In diesem Zusammenhang beobachtete Proofpoint zum Beispiel am 23. September, dass in den Nachrichten häufiger als sonst von Edward Snowden die Rede war und die Cyberkriminellen ihre Köder entsprechend anpassten.