Aktuelles, Branche - geschrieben von cp am Freitag, März 2, 2018 22:27 - noch keine Kommentare
Akamai: Größte DDoS-Attacke bisher abgewehrt
Angriff mit rund 1,3 Tbit/s Daten / Neuartige Technik, die auf „Memcached Reflection“ beruht
[datensicherheit.de, 02.03.2018] Das Security Intelligence Response Team (SIRT) von Akamai berichtet in einem aktuellen Blogpost über eine neue Distributed-Denial-of-Service- (DDoS-) Angriffswelle, die auf der neuartigen Angriffstechnik „Memcached Reflection“ beruht. Sie greift Memcached Server an und missbraucht diese für Attacken auf ausgewählte Ziele. Memcached Server puffern dynamische Web-Applikationen im Hauptspeicher des Servers, um den Zugriff zu beschleunigen und so das Datenbank-Backend zu entlasten.
Angriffe in einer Größe wie sie durch „Memcached Reflection“ verursacht werden, können nach Angaben des Unternehmens nicht ohne Weiteres von Rechenzentrumslösungen abgewehrt werden, sondern erfordern die Unterstützung von Upstream ISPs und/oder Cloud-basierten DDoS-Security-Services.
Zum Zeitpunkt des Blogposts habe Akamai bereits einen 190-Gbit/s-Angriff abgewendet. Kurz darauf konnte Akamai eine deutlich größere Attacke abgewehrt werden. Letztere versuchte, das System des Kunden mit 1,3 Tbit/s Daten zu fluten – ein Volumen, das in seiner Größe branchenweit einmalig ist.
Die wichtigsten Details:
- Ein neuer DDoS-Angriffsvektor wurde identifiziert: UDP-basierte Reflection-Angriffe, die von ungeschützten Memcached-Servern stammen.
- Viele Server – wenn sie nicht durch entsprechende Lösungen geschützt sind – sind weiterhin verwundbar. Derzeit sind mehr als 50.000 verwundbare Systeme bekannt, die weiterhin dieser Bedrohung ausgesetzt sind.
- Akamai habe zahlreiche Angriffsversuche auf Systeme seiner Kunden entdeckt und abgewehrt, einschließlich eines 1,3 Tbit/s großen DDoS-Angriffs, der durch Prolexic entschärft wurde.
- Die meisten DDoS-Abwehrdienste können einem Angriffsvolumen dieser Größe nicht standhalten; das Unternehmen stellt allen Prolexic-Kunden ein Update zur Verfügung, um sich vor den UDP-basierten Angriffen auf Memcached Server zu schützen.
Weitere Informationen zum Thema:
datensicherheit.de, 21.02.2018
DDoS-Bedrohung wächst: Defizite beim Schutz erleichtert Attacken
datensicherheit.de, 24.10.2017
Kriminelle Zielsetzung verlagert sich: DDoS-Angriffe längst kein Auslaufmodell
datensicherheit.de, 24.06.2017
Finanzinstitute: Knapp die Hälfte beklagt DDoS-Angriffe auf Online-Banking-Systeme
Aktuelles, Experten - Aug. 15, 2025 0:20 - noch keine Kommentare
Gefragte BfDI-Informationsbroschüre wurde aktualisiert
weitere Beiträge in Experten
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
- 13. Expanded Conference in Linz: Erneut Schaufenster der internationalen digitalen Kunst- und Forschungsszene
Aktuelles, Branche, Studien - Aug. 17, 2025 18:49 - noch keine Kommentare
Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
weitere Beiträge in Branche
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
- Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken
- LumaSpy: Android-Spyware als Bedrohung für Privatpersonen und Unternehmen
- Armis rät Flughäfen dringend, ihre Cybersicherheit auf den Prüfstand zu stellen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren