9,7 Millionen DDoS-Angriffe im Jahr 2021

Beitrag teilen

NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021. Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen sorgen dafür, dass komplexere Angriffe einfacher zu starten sind.

NETSCOUT gab die Ergebnisse seines halbjährlichen Threat Intelligence Reports bekannt. In der zweiten Jahreshälfte 2021 starteten Cyberkriminelle etwa 4,4 Millionen Distributed-Denial-of-Service-(DDoS)-Angriffe, womit sich die Gesamtzahl der DDoS-Angriffe im Jahr 2021 auf 9,75 Millionen beläuft. Damit ergibt sich ein Rückgang von 3% gegenüber der Rekordzahl auf dem Höhepunkt der Pandemie, die Zahl der Angriffe liegt aber weiterhin um 14% über dem Niveau vor der Pandemie.

DDoS – keine Entlastung in Sicht

Der Bericht beschreibt detailliert, wie in der zweiten Jahreshälfte 2021 leistungsstarke Botnet-Armeen entstanden und damit das Verhältnis zwischen volumetrischen und direkten Angriffen (sog. Direct-path oder Non-spoofed Attacks) neu ausbalanciert wurde, was zu komplexeren Angriffsmöglichkeiten führte und Angreifern ein Arsenal an neue Taktiken, Techniken und Methoden für ihre Aktivitäten an die Hand gab.

“Es mag zwar verlockend sein, den Rückgang der Gesamtangriffe als Zurückfahren der Bemühungen von Angreifern zu betrachten, aber wir haben im Vergleich zum Niveau vor der Pandemie deutlich höhere Aktivitäten festgestellt”, so Richard Hummel, Threat Intelligence Lead bei NETSCOUT. “Die Realität ist, dass diese Angreifer ständig neue Techniken entwickeln und anpassen, einschließlich der Verwendung von Server-Class-Botnets, DDoS-for-Hire-Diensten und vermehrt eingesetzten Direct-Path-Angriffen, die die Bedrohungslandschaft ständig weiterentwickeln.”

NETSCOUT 2H2021 Threat Intelligence Report: Weitere wichtige Erkenntnisse

  • DDoS Extortion und Ransomware-Operationen sind weiter auf dem Vormarsch. Dass drei hochkarätige DDoS-Erpressungskampagnen simultan durchgeführt wurden, stellt einen neuen Höchststand dar. Ransomware-Gruppen wie Avaddon, REvil, BlackCat, AvosLocker und Suncrypt wurden dabei beobachtet, wie sie DDoS zur Erpressung ihrer Opfer einsetzen. Da sie damit große Erfolge verzeichnen konnten, nutzen Ransomware-Gruppen nun vermehrt DDoS-Erpresser, die sich als Partner ausgeben, wie beispielsweise bei der aktuellen REvil DDoS-Erpressungskampagne.
  • VOIP Services sind Ziel von DDoS-Extortion-Attacken. Weltweite DDoS-Erpressungsangriffe der REvil-Nachahmungstäter richteten sich gegen mehrere Anbieter von VOIP-Diensten. Ein VOIP-Diensteanbieter meldete Umsatzeinbußen in Höhe von 9 bis 12 Mio. USD aufgrund von DDoS-Angriffen.
  • DDoS-for-Hire-Dienste machen Attacken einfacher. NETSCOUT untersuchte 19 DDoS-for-Hire-Dienste und wie sie die technischen Anforderungen und Kosten für massive DDoS-Angriffe eliminieren. Alle For-Hire-Dienste zusammen bieten insgesamt mehr als 200 verschiedene Angriffsarten an.
  • Attacken im Asiatisch-Pazifischen Raum stiegen um 7%, während andere Regionen einen Rückgang verzeichneten. Angesichts der anhaltenden geopolitischen Spannungen in China, Hongkong und Taiwan ist im asiatisch-pazifischen Raum im Vergleich zu anderen Regionen der stärkste Anstieg an Angriffen zu beobachten.
  • Server-class-botnet Armeen eingetroffen. Cyberkriminelle haben nicht nur die Zahl der Internet-of-Things-Botnets (IoT-Botnets) erhöht, sondern auch leistungsstarke Server und Netzwerkgeräte mit hoher Kapazität rekrutiert, wie die Botnets GitMirai, Meris und Dvinis zeigen.
  • Direkte Attacken werden immer beliebter. Die Angreifer überschwemmten die Unternehmen mit TCP- und UDP-basierten Floods, auch bekannt als Direct-Path- oder Non-Spoofed-Angriffe. Gleichzeitig ging die Zahl der Angriffe insgesamt zurück, da einige Verstärkungsangriffe zurückgingen.
  • Angreifer fokussieren sich auf spezifische Branchen. Am stärksten betroffen sind Softwarehersteller (Anstieg um 606%), Versicherungsagenturen und -makler (Anstieg um 257%), Computerhersteller (Anstieg um 162%) sowie Hochschulen, Universitäten und Berufsschulen (Anstieg um 102%).
  • Die Geschwindigkeit des schnellsten DDoS-Angriffs war im Vergleich zum Vorjahr 107% schneller. Unter Verwendung von DNS, DNS-Verstärkung, ICMP, TCP, ACK, TCP RST und TCP SYN-Vektoren verzeichnete der Multi-Vektor-Angriff gegen ein Ziel in Russland 453 Millionen Datenpakete pro Sekunde.

Der Threat Intelligence Report von NETSCOUT befasst sich mit den neuesten Trends und Aktivitäten in der DDoS-Bedrohungslandschaft. Er umfasst Daten, die mit dem Active Level Threat Analysis System (ATLAS™) von NETSCOUT erfasst wurden, sowie Erkenntnisse des ATLAS Security Engineering & Response Teams von NETSCOUT.

Die Einblicke und Erkenntnisse aus den globalen DDOS-Angriffsdaten, die im Threat Intelligence Report dargestellt werden und im Omnis Threat Horizon-Portal einsehbar sind, bilden die Grundlage für den ATLAS Intelligence Feed, der im gesamten Omnis-Sicherheitsportfolio von NETSCOUT eingesetzt wird, um Bedrohungsaktivitäten für Unternehmen und Service Provider weltweit zu erkennen und zu blockieren.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen