6 Millionen DDoS-Angriffe weltweit

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Weltweit gab es im ersten Halbjahr 2022 6.019.888 DDoS-Angriffe. In EMEA gehörten DNS-Amplification-Angriffe mit einer Zahl von 364,261 zu den Top 20-Vektor-Angriffen. Dieses Werkzeug ist ein Verstärkungsangriff für eine DDoS-Attacke. So läuft er ab. 

DNS-Amplification-Angriffe belegten damit im ersten Halbjahr 2022 wie auch im zweiten Halbjahr 2021 den 2. Platz, so der aktuelle Threat Intelligence Report von NETSCOUT. Bei dieser Art von DDoS-Angriff wird unter Missbrauch des DNS Namensauflösungen eine enorme Menge an Daten auf den Internetanschluss des Opfers gelenkt, um diesen Anschluss zu überlasten. Indem die IP-Adressen mittels IP-Spoofing verschleiert werden, können die Angriffe nur schwer zurückverfolgt werden.

Anzeige

IP-Spoofing blocken um DDoS-Attacke verhindern

„Das Spoofing der Quell-IP-Adresse zwingt einen, zum Beispiel Server, seine Antworten und Daten an das eigentliche angegriffene Opfer zu senden. Wenn ein Netzbetreiber diese Art von Aktivität unterbindet, hat dies keine Auswirkungen auf den legitimen Datenverkehr. Wenn alle Netzbetreiber (Unternehmen, Dienstleister usw.) das Spoofing von IP-Adressen generell blockieren würden, würde dies Angreifern die Möglichkeit nehmen, DDoS-Angriffe durch Spoofing zu starten. Dies würde wiederum alle DDoS-Angriffe durch DNS Amplification stoppen.

Das Blockieren von IP-Spoofing erfolgt in der Regel an der Grenze des Netzwerks, indem eine einfache Zugriffskontrollliste (ACL) implementiert wird, was sicherstellt, dass nur legitimer Datenverkehr das Unternehmensnetzwerk erreichen darf. Ebenso sollten Internetdienstanbieter (ISPs) Zugangskontrolllisten für ihre Kundennetzwerke implementieren. Dadurch kann sichergestellt werden, dass nur eingehender Verkehr aus Teilnetzen den jeweiligen Kunden zugewiesen wird. Es ist auch möglich, solche Kontrollen zwischen lokalen und regionalen ISPs zu implementieren, wodurch der regionale ISP den Verkehr, der von lokalen ISPs kommt, kontrollieren kann.

Anzeige
WatchGuard_Banner_0922

Einfacher Eingriff – starke Wirkung

Trotz der zunehmender Cyberbedrohungen im digitalen Umfeld und in privaten, sowie Unternehmensnetzwerken, können einfache Schutztechniken angewandt werden, mit denen sich die Einfallsmöglichkeiten für Cyberkriminelle reduzieren lassen.“ so Christian Syrbe, Chief Solution Architect bei NETSCOUT.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Schwachstelle in Netgear-Router lässt externen Zugriff zu

Tenable hat eine Schwachstelle in einem neuen NETGEAR-Router entdeckt. Der beliebte WiFi 6-Router ist bekannt für seine große Flächenabdeckung und ➡ Weiterlesen

Mitarbeiter: 90 Prozent brauchen Basisschulung in Cybersicherheit

89 Prozent der Mitarbeiter in Unternehmen benötigen Cybersicherheitsschulungen. Etwa jeder Dritte Mitarbeiter kann dabei nicht ausreichend Wissen zum Umgang mit ➡ Weiterlesen

Cyber-Attacken gegen ausländische Regierung

Forscher von Avanan, berichten über Angriffe auf den karibischen Inselstaat Föderation St. Kitts und Nevis und erklären, wie Hacker dort ➡ Weiterlesen

CryWiper: Ransomware zerstört in Wirklichkeit die Daten

Die Experten von Kaspersky haben eine neue Ransomware entdeckt: CryWiper. Sie agiert zu Beginn wie eine Verschlüsselungs-Software. Aber die Daten ➡ Weiterlesen

MacOS Monterey: Endpoint-Schutz-Lösungen im Test

AV-TEST hat im September & Oktober 2022 im Labor 6 Endpoint-Schutz-Lösungen für Unternehmen unter MacOS Monterey geprüft. Zusätzlich wurden 7 ➡ Weiterlesen

Kennen Angestellte die IT-Notfallpläne im Unternehmen?

G DATA Studie zeigt: Große Unternehmen sind besser auf IT-Notfälle vorbereitet als kleine Firmen. Das belegt die aktuelle Studie „Cybersicherheit ➡ Weiterlesen

Zahl der von Datenlecks betroffenen Unternehmen bleibt hoch

Laut einer Analyse des Dark Web Monitors ist die Zahl von Datenlecks betroffener Unternehmen weiterhin sehr hoch. Allerdings sind durch ➡ Weiterlesen

LastPass: Erneuter Hack beim Online-Passwort-Manager 

Bereits im August musste Lastpass ein Datenleck vermelden. Nun gab es einen erneuten, erfolgreichen Hack, wobei Quellcode und technische Informationen ➡ Weiterlesen