2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

Beitrag teilen

Insbesondere der russische Angriffskrieg auf die Ukraine hat die DDoS-Attacken in 2022 extrem steigen lassen. Der Anstieg bei Ransomware ist zwar nicht so hoch, aber die Qualität der Angriffe steigt und sind daher schwerer abzuwehren. Ein Kommentar von Netscout. 

Gehen Cyberangriffe mit dem Morris-Wurm auf das Jahr 1988 zurück und stellten damals eine rare Sensation dar, so gehören sie heute mit Millionen von Angriffen pro Jahr zum Daily Business und entwickeln sich im Schnelltempo weiter. Allein im ersten Halbjahr 2022 kam es weltweit zu über 6 Millionen DDoS-Attacken. Auch wenn die Zahlen für das zweite Jahr noch nicht vorliegen, so sind doch um die 10 Millionen insgesamt zu erwarten.

Anzeige

Auf welche Entwicklungen Unternehmen und IT-Sicherheitsexperten in diesem Jahr bei DDoS- und Ransomware-Attacken ein besonderes Augenmerk legen müssen:

Leistungsfähigere DDoS-Angriffsvektoren

Netzwerkbetreiber müssen mit weitaus mehr Angriffen mit politischem, religiösem und ideologischem Hintergrund rechnen. Dabei sind Nationalstaaten mit weitaus mehr Ressourcen als andere böswillige Akteure ständig auf der Suche nach neuen und leistungsfähigeren DDoS-Angriffsvektoren zur Umgehung von DDoS-Abwehr, was jedes Jahr durch die Entwicklung neuer Vektoren belegt wird. Ein frequentiertes Ziel nationaler Akteure ist die Internetinfrastruktur, um kritische Kommunikations-, E-Commerce- und weitere wichtige Infrastrukturen, die von der Internetkonnektivität abhängig sind, auszuschalten.

Direct-Path-DDoS-Angriffe feiern ihre Rückkehr

Direkte Flooding- und DDoS-Angriffe auf der Anwendungsebene werden immer beliebter. Grund dafür sind die verstärkten Bemühungen zur Bekämpfung von Spoofing weltweit, die es gefälschten Paketen schwieriger machen, das Internet zu durchqueren. Direct-Path DDoS-Angriffe stammen aus der Vergangenheit, bevor Reflection/Amplification-Angriffe die Bedrohungslandschaft dominierten.

Diese Angriffe wurden für das moderne Netzwerk optimiert und kommen nun aus viel leistungsfähigeren Quellen, wie z. B. Cloud-basierten Infrastrukturen mit massiven Rechen- und Bandbreitenressourcen. Darüber hinaus kompromittieren die Angreifer Hosts, die sich viel näher am Ziel befinden, und umgehen auf diese Weise viele Ebenen des Transits, der potenziellen Entdeckung und der Schadensbegrenzung.

Bedrohlicher Mix mit Adaptive DDoS

Bei einem adaptiven DDoS-Angriff identifizieren die Angreifer im Vorfeld bestimmte Elemente der Dienstleistungskette, die sie angreifen wollen. Botnet-Knoten und Reflektoren/Verstärker, die sich näher am Ziel befinden, kommen dabei zunehmend zum Einsatz – ein Phänomen, das bei Botnets beobachtet wurde, die die Ukraine angriffen. Dadurch wird die Anzahl der Grenzen, die der DDoS-Angriffsverkehr passieren muss, minimiert. Dies erschwert die Erkennung und Entschärfung des Angriffs. Der Mix aus größerer verfügbarer Bandbreite und höherem Durchsatz, größerer Anzahl vulnerabler Geräte und adaptiven DDoS-Angriffstechniken vergrößert die Bedrohung für Netzbetreiber.

Ransomware – Triple Extortion-Angriffe

Dreifach-Erpressungsangriffe – Triple Extortion – bleiben auch in diesem Jahr Thema. Sie beginnen mit der Infiltration eines Netzwerks und dem Diebstahl wertvoller Vermögenswerte wie Geschäftsgeheimnisse, Quellcode, Kreditkarten, Authentifizierungsdaten und andere personenbezogene Daten. In Phase zwei wird Ransomware eingeschleust, um wertvolle Daten oder ganze Speichersysteme zu verschlüsseln.

Zu diesem Zeitpunkt fordern die Cyberkriminellen Lösegeld im Austausch gegen die Entschlüsselung. Bei Verweigerung der Zahlung, weil zum Beispiel gute Backups die Wiederherstellung ermöglichten, droht der Bedrohungsakteur auch damit, sensible Daten zu veröffentlichen. Die Androhung einer solchen Veröffentlichung erhöht den Druck schließlich auf das Maximum.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung ➡ Weiterlesen

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen