Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Februar 24, 2017 18:14 - noch keine Kommentare
DDoS-Gefahrenlage: Link11-Report meldet Attacken-Wachstum um 117 Prozent
11.575 Angriffe im 4. Quartal 2016 registriert
[datensicherheit.de, 24.02.2017] Nach Angaben von Link11 zeigt der aktuelle vierteljährliche Bericht zur DDoS-Gefahrenlage in Deutschland, Österreich und der Schweiz (sogenannte DACH-Region), dass aufgrund von 11.575 registrierten Attacken das Link11 Security Operation Center (LSOC) „so häufig wie noch nie“ Unternehmen vor Produktions- und Service-Unterbrechung habe schützen müssen – die Anzahl der DDoS-Attacken habe sich im Vergleich zum Vorjahreszeitraum „exponentiell“ um 117 Prozent erhöht.
126 Attacken pro Tag
Bereits zum fünften Mal hat Link11 den „Link11 DDoS-Report“ mit Zahlen und Fakten über die Entwicklung von DDoS-Attacken in der DACH-Region veröffentlicht. Die Zahl der DDoS-Attacken erreichte dort laut LSOC mit 11.575 Angriffen im 4. Quartal 2016 erneut einen „Rekordwert“, entsprechend ca. 126 Attacken pro Tag. Dabei hätten sich Angreifer am 27. Oktober 2016 mit 405 Attacken an nur einem Tag besonders aktiv gezeigt – der ruhige Gegenpol sei dann der 29. Oktober 2016 mit nur 22 Angriffen gewesen.
DDoS-Angriffe tages- und uhrzeitabhängig
DDoS-Angreifer konzentrierten ihre Aktivitäten auf bestimmte Wochentage: Während Analysen für das 2. Quartal 2016 ein „DDoS-Hoch“ am Wochenende nachgewiesen hätten, zeigten die aktuellen Zahlen besonders viele Attacken von Montag bis einschließlich Donnerstag; der Sonnabend sei hingegen der ruhigste DDoS-Tag der Woche.
Im 4. Quartal seien dabei die Angriffsaktivitäten in der zweiten Tageshälfte auffällig gewesen – bei sechs von zehn Attacken habe der Startpunkt zwischen 16 Uhr und Mitternacht gelegen.
„UDP-Attacken“ an der Spitze
Der Trend zu „UDP-Attacken“ unter Nutzung des „User Datagram Protocol“ halte an. So habe das LSOC in mehr als jeder zweiten DDoS-Attacke (54,6%) sogenannte UDP-Floods nachweisen können.
Zweithäufigster Typ an DDoS-Attacken seien „TCP SYN Floods“ mit 12,8 Prozent. Diese würden immer häufiger von IoT-Botnetzen durchgeführt. Der Strategiewechsel der Angreifer weg von Botnetzen aus Privatrechnern und Firmenserver hin zu smarten Haushaltsgeräten (IoT) sei offensichtlich.
Doch auch „Reflection-Amplification-Attacken“ gehörten weiterhin zum Standard-Repertoire der DDoS-Angreifer.
Unsicherheit der IoT-Geräte nicht kurzfristig zu beheben
„Weil regulatorische Auflagen für Hersteller fehlen, wird sich kurzfristig nichts an der Unsicherheit der IoT-Geräte ändern. Das Volumen der DDoS-Attacken durch IoT-Botnetze wird daher vermutlich ansteigen und mittel- wenn nicht sogar langfristig ein hohes Gefahrenpotenzial bergen“, warnt LSOC-Leiter Onur Cengiz. Unternehmen sollten sich aber bewusstmachen, dass es neben dem Missbrauch von IoT-Geräten noch zahlreiche andere DDoS-Angriffstechniken gebe, die genauso gefährlich seien. Cengiz: „Bevor DDoS-Angreifer das Heer von IoT-Geräten entdeckten, begannen sie vor drei Jahren offene NTP- und DNS-Server für ihre Zwecke einzuspannen.“ Großvolumige „Reflection-Amplification-Attacken“ über Zeit- und Name-Server stellten immer noch ein „großes Risiko für unzureichend geschützte Unternehmen“ dar.
Beispiel: „Analyse einer DDoS-Attacke mit 7 Angriffsvektoren, die bei 33 Minuten Dauer über 14 Gbps erreichte.“
Täter verwenden meistens drei Angriffstechniken
Das LSOC hat nach eigenen Angaben außerdem festgestellt, dass bei jeder dritten Attacke (35,3%) die Angreifer auf mindestens zwei Vektoren setzen.
Die Täter verwendeten meistens drei Angriffstechniken (zuletzt 54,7%, im dritten Quartal 2016 69%). Das LSOC habe im 4. Quartal 2016 ganze 111 Attacken unter Einsatz von sogar fünf Vektoren registriert. Immer noch 35 Angriffe hätten mit sechs verschiedenen Techniken gearbeitet – die maximale Vektorenzahl bei insgesamt sechs Attacken habe im vierten Quartal 2016 bei sieben gelegen.
Weitere Informationen zum Thema:
LINK11
DDoS-Statistiken und Analysen für die DACH-Region
datensicherheit.de, 24.07.2015
Link11 Sicherheitsanalyse: DDoS-Erpressung durch DD4BC
datensicherheit.de, 14.05.2015
E-Commerce-Shops: Link11 warnt vor DDoS-Erpresserwelle
Aktuelles, Branche, Gastbeiträge - Mai 13, 2025 16:05 - noch keine Kommentare
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können
weitere Beiträge in Experten
- Datenschutz bedroht: Einstweilige Verfügung der Verbraucherzentrale NRW gegen Meta
- Mit PayPal an der Ladenkasse zahlen – David Riechmann kommentiert Vorhaben des US-amerikanischen Zahlungsdienstleisters
- Cross-border cyberthreats require international solutions
- Grenzüberschreitende Cyberbedrohungen erfordern internationale Lösungen
- Medienkompetenz: Verbraucherzentrale und Landesdatenschutzbeauftragter Rheinland-Pfalz laden zum Online-Elternabend ein
Aktuelles, Branche, Studien - Mai 14, 2025 0:25 - noch keine Kommentare
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden
weitere Beiträge in Branche
- LexisNexis® Risk Solutions Cybercrime Report 2025: Ruhe vor dem Sturm
- Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können
- Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe
- Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor
- Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren