2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

2023: Was kommt nach 10 Millionen DDoS-Attacken 2022?

Beitrag teilen

Insbesondere der russische Angriffskrieg auf die Ukraine hat die DDoS-Attacken in 2022 extrem steigen lassen. Der Anstieg bei Ransomware ist zwar nicht so hoch, aber die Qualität der Angriffe steigt und sind daher schwerer abzuwehren. Ein Kommentar von Netscout. 

Gehen Cyberangriffe mit dem Morris-Wurm auf das Jahr 1988 zurück und stellten damals eine rare Sensation dar, so gehören sie heute mit Millionen von Angriffen pro Jahr zum Daily Business und entwickeln sich im Schnelltempo weiter. Allein im ersten Halbjahr 2022 kam es weltweit zu über 6 Millionen DDoS-Attacken. Auch wenn die Zahlen für das zweite Jahr noch nicht vorliegen, so sind doch um die 10 Millionen insgesamt zu erwarten.

Auf welche Entwicklungen Unternehmen und IT-Sicherheitsexperten in diesem Jahr bei DDoS- und Ransomware-Attacken ein besonderes Augenmerk legen müssen:

Leistungsfähigere DDoS-Angriffsvektoren

Netzwerkbetreiber müssen mit weitaus mehr Angriffen mit politischem, religiösem und ideologischem Hintergrund rechnen. Dabei sind Nationalstaaten mit weitaus mehr Ressourcen als andere böswillige Akteure ständig auf der Suche nach neuen und leistungsfähigeren DDoS-Angriffsvektoren zur Umgehung von DDoS-Abwehr, was jedes Jahr durch die Entwicklung neuer Vektoren belegt wird. Ein frequentiertes Ziel nationaler Akteure ist die Internetinfrastruktur, um kritische Kommunikations-, E-Commerce- und weitere wichtige Infrastrukturen, die von der Internetkonnektivität abhängig sind, auszuschalten.

Direct-Path-DDoS-Angriffe feiern ihre Rückkehr

Direkte Flooding- und DDoS-Angriffe auf der Anwendungsebene werden immer beliebter. Grund dafür sind die verstärkten Bemühungen zur Bekämpfung von Spoofing weltweit, die es gefälschten Paketen schwieriger machen, das Internet zu durchqueren. Direct-Path DDoS-Angriffe stammen aus der Vergangenheit, bevor Reflection/Amplification-Angriffe die Bedrohungslandschaft dominierten.

Diese Angriffe wurden für das moderne Netzwerk optimiert und kommen nun aus viel leistungsfähigeren Quellen, wie z. B. Cloud-basierten Infrastrukturen mit massiven Rechen- und Bandbreitenressourcen. Darüber hinaus kompromittieren die Angreifer Hosts, die sich viel näher am Ziel befinden, und umgehen auf diese Weise viele Ebenen des Transits, der potenziellen Entdeckung und der Schadensbegrenzung.

Bedrohlicher Mix mit Adaptive DDoS

Bei einem adaptiven DDoS-Angriff identifizieren die Angreifer im Vorfeld bestimmte Elemente der Dienstleistungskette, die sie angreifen wollen. Botnet-Knoten und Reflektoren/Verstärker, die sich näher am Ziel befinden, kommen dabei zunehmend zum Einsatz – ein Phänomen, das bei Botnets beobachtet wurde, die die Ukraine angriffen. Dadurch wird die Anzahl der Grenzen, die der DDoS-Angriffsverkehr passieren muss, minimiert. Dies erschwert die Erkennung und Entschärfung des Angriffs. Der Mix aus größerer verfügbarer Bandbreite und höherem Durchsatz, größerer Anzahl vulnerabler Geräte und adaptiven DDoS-Angriffstechniken vergrößert die Bedrohung für Netzbetreiber.

Ransomware – Triple Extortion-Angriffe

Dreifach-Erpressungsangriffe – Triple Extortion – bleiben auch in diesem Jahr Thema. Sie beginnen mit der Infiltration eines Netzwerks und dem Diebstahl wertvoller Vermögenswerte wie Geschäftsgeheimnisse, Quellcode, Kreditkarten, Authentifizierungsdaten und andere personenbezogene Daten. In Phase zwei wird Ransomware eingeschleust, um wertvolle Daten oder ganze Speichersysteme zu verschlüsseln.

Zu diesem Zeitpunkt fordern die Cyberkriminellen Lösegeld im Austausch gegen die Entschlüsselung. Bei Verweigerung der Zahlung, weil zum Beispiel gute Backups die Wiederherstellung ermöglichten, droht der Bedrohungsakteur auch damit, sensible Daten zu veröffentlichen. Die Androhung einer solchen Veröffentlichung erhöht den Druck schließlich auf das Maximum.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen