2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

Beitrag teilen

Insbesondere der russische Angriffskrieg auf die Ukraine hat die DDoS-Attacken in 2022 extrem steigen lassen. Der Anstieg bei Ransomware ist zwar nicht so hoch, aber die Qualität der Angriffe steigt und sind daher schwerer abzuwehren. Ein Kommentar von Netscout. 

Gehen Cyberangriffe mit dem Morris-Wurm auf das Jahr 1988 zurück und stellten damals eine rare Sensation dar, so gehören sie heute mit Millionen von Angriffen pro Jahr zum Daily Business und entwickeln sich im Schnelltempo weiter. Allein im ersten Halbjahr 2022 kam es weltweit zu über 6 Millionen DDoS-Attacken. Auch wenn die Zahlen für das zweite Jahr noch nicht vorliegen, so sind doch um die 10 Millionen insgesamt zu erwarten.

Anzeige

Auf welche Entwicklungen Unternehmen und IT-Sicherheitsexperten in diesem Jahr bei DDoS- und Ransomware-Attacken ein besonderes Augenmerk legen müssen:

Leistungsfähigere DDoS-Angriffsvektoren

Netzwerkbetreiber müssen mit weitaus mehr Angriffen mit politischem, religiösem und ideologischem Hintergrund rechnen. Dabei sind Nationalstaaten mit weitaus mehr Ressourcen als andere böswillige Akteure ständig auf der Suche nach neuen und leistungsfähigeren DDoS-Angriffsvektoren zur Umgehung von DDoS-Abwehr, was jedes Jahr durch die Entwicklung neuer Vektoren belegt wird. Ein frequentiertes Ziel nationaler Akteure ist die Internetinfrastruktur, um kritische Kommunikations-, E-Commerce- und weitere wichtige Infrastrukturen, die von der Internetkonnektivität abhängig sind, auszuschalten.

Direct-Path-DDoS-Angriffe feiern ihre Rückkehr

Direkte Flooding- und DDoS-Angriffe auf der Anwendungsebene werden immer beliebter. Grund dafür sind die verstärkten Bemühungen zur Bekämpfung von Spoofing weltweit, die es gefälschten Paketen schwieriger machen, das Internet zu durchqueren. Direct-Path DDoS-Angriffe stammen aus der Vergangenheit, bevor Reflection/Amplification-Angriffe die Bedrohungslandschaft dominierten.

Diese Angriffe wurden für das moderne Netzwerk optimiert und kommen nun aus viel leistungsfähigeren Quellen, wie z. B. Cloud-basierten Infrastrukturen mit massiven Rechen- und Bandbreitenressourcen. Darüber hinaus kompromittieren die Angreifer Hosts, die sich viel näher am Ziel befinden, und umgehen auf diese Weise viele Ebenen des Transits, der potenziellen Entdeckung und der Schadensbegrenzung.

Bedrohlicher Mix mit Adaptive DDoS

Bei einem adaptiven DDoS-Angriff identifizieren die Angreifer im Vorfeld bestimmte Elemente der Dienstleistungskette, die sie angreifen wollen. Botnet-Knoten und Reflektoren/Verstärker, die sich näher am Ziel befinden, kommen dabei zunehmend zum Einsatz – ein Phänomen, das bei Botnets beobachtet wurde, die die Ukraine angriffen. Dadurch wird die Anzahl der Grenzen, die der DDoS-Angriffsverkehr passieren muss, minimiert. Dies erschwert die Erkennung und Entschärfung des Angriffs. Der Mix aus größerer verfügbarer Bandbreite und höherem Durchsatz, größerer Anzahl vulnerabler Geräte und adaptiven DDoS-Angriffstechniken vergrößert die Bedrohung für Netzbetreiber.

Ransomware – Triple Extortion-Angriffe

Dreifach-Erpressungsangriffe – Triple Extortion – bleiben auch in diesem Jahr Thema. Sie beginnen mit der Infiltration eines Netzwerks und dem Diebstahl wertvoller Vermögenswerte wie Geschäftsgeheimnisse, Quellcode, Kreditkarten, Authentifizierungsdaten und andere personenbezogene Daten. In Phase zwei wird Ransomware eingeschleust, um wertvolle Daten oder ganze Speichersysteme zu verschlüsseln.

Zu diesem Zeitpunkt fordern die Cyberkriminellen Lösegeld im Austausch gegen die Entschlüsselung. Bei Verweigerung der Zahlung, weil zum Beispiel gute Backups die Wiederherstellung ermöglichten, droht der Bedrohungsakteur auch damit, sensible Daten zu veröffentlichen. Die Androhung einer solchen Veröffentlichung erhöht den Druck schließlich auf das Maximum.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen