NETSCOUT Threat Intelligence Report: Angreifer setzen auf innovative Techniken und starten 9,7 Millionen DDoS-Angriffe im Jahr 2021. Ransomware-Gruppen, DDoS-for-Hire-Dienste, und Server-Class-Botnet-Armeen sorgen dafür, dass komplexere Angriffe einfacher zu starten sind.
NETSCOUT gab die Ergebnisse seines halbjährlichen Threat Intelligence Reports bekannt. In der zweiten Jahreshälfte 2021 starteten Cyberkriminelle etwa 4,4 Millionen Distributed-Denial-of-Service-(DDoS)-Angriffe, womit sich die Gesamtzahl der DDoS-Angriffe im Jahr 2021 auf 9,75 Millionen beläuft. Damit ergibt sich ein Rückgang von 3% gegenüber der Rekordzahl auf dem Höhepunkt der Pandemie, die Zahl der Angriffe liegt aber weiterhin um 14% über dem Niveau vor der Pandemie.
DDoS – keine Entlastung in Sicht
Der Bericht beschreibt detailliert, wie in der zweiten Jahreshälfte 2021 leistungsstarke Botnet-Armeen entstanden und damit das Verhältnis zwischen volumetrischen und direkten Angriffen (sog. Direct-path oder Non-spoofed Attacks) neu ausbalanciert wurde, was zu komplexeren Angriffsmöglichkeiten führte und Angreifern ein Arsenal an neue Taktiken, Techniken und Methoden für ihre Aktivitäten an die Hand gab.
„Es mag zwar verlockend sein, den Rückgang der Gesamtangriffe als Zurückfahren der Bemühungen von Angreifern zu betrachten, aber wir haben im Vergleich zum Niveau vor der Pandemie deutlich höhere Aktivitäten festgestellt“, so Richard Hummel, Threat Intelligence Lead bei NETSCOUT. „Die Realität ist, dass diese Angreifer ständig neue Techniken entwickeln und anpassen, einschließlich der Verwendung von Server-Class-Botnets, DDoS-for-Hire-Diensten und vermehrt eingesetzten Direct-Path-Angriffen, die die Bedrohungslandschaft ständig weiterentwickeln.“
NETSCOUT 2H2021 Threat Intelligence Report: Weitere wichtige Erkenntnisse
- DDoS Extortion und Ransomware-Operationen sind weiter auf dem Vormarsch. Dass drei hochkarätige DDoS-Erpressungskampagnen simultan durchgeführt wurden, stellt einen neuen Höchststand dar. Ransomware-Gruppen wie Avaddon, REvil, BlackCat, AvosLocker und Suncrypt wurden dabei beobachtet, wie sie DDoS zur Erpressung ihrer Opfer einsetzen. Da sie damit große Erfolge verzeichnen konnten, nutzen Ransomware-Gruppen nun vermehrt DDoS-Erpresser, die sich als Partner ausgeben, wie beispielsweise bei der aktuellen REvil DDoS-Erpressungskampagne.
- VOIP Services sind Ziel von DDoS-Extortion-Attacken. Weltweite DDoS-Erpressungsangriffe der REvil-Nachahmungstäter richteten sich gegen mehrere Anbieter von VOIP-Diensten. Ein VOIP-Diensteanbieter meldete Umsatzeinbußen in Höhe von 9 bis 12 Mio. USD aufgrund von DDoS-Angriffen.
- DDoS-for-Hire-Dienste machen Attacken einfacher. NETSCOUT untersuchte 19 DDoS-for-Hire-Dienste und wie sie die technischen Anforderungen und Kosten für massive DDoS-Angriffe eliminieren. Alle For-Hire-Dienste zusammen bieten insgesamt mehr als 200 verschiedene Angriffsarten an.
- Attacken im Asiatisch-Pazifischen Raum stiegen um 7%, während andere Regionen einen Rückgang verzeichneten. Angesichts der anhaltenden geopolitischen Spannungen in China, Hongkong und Taiwan ist im asiatisch-pazifischen Raum im Vergleich zu anderen Regionen der stärkste Anstieg an Angriffen zu beobachten.
- Server-class-botnet Armeen eingetroffen. Cyberkriminelle haben nicht nur die Zahl der Internet-of-Things-Botnets (IoT-Botnets) erhöht, sondern auch leistungsstarke Server und Netzwerkgeräte mit hoher Kapazität rekrutiert, wie die Botnets GitMirai, Meris und Dvinis zeigen.
- Direkte Attacken werden immer beliebter. Die Angreifer überschwemmten die Unternehmen mit TCP- und UDP-basierten Floods, auch bekannt als Direct-Path- oder Non-Spoofed-Angriffe. Gleichzeitig ging die Zahl der Angriffe insgesamt zurück, da einige Verstärkungsangriffe zurückgingen.
- Angreifer fokussieren sich auf spezifische Branchen. Am stärksten betroffen sind Softwarehersteller (Anstieg um 606%), Versicherungsagenturen und -makler (Anstieg um 257%), Computerhersteller (Anstieg um 162%) sowie Hochschulen, Universitäten und Berufsschulen (Anstieg um 102%).
- Die Geschwindigkeit des schnellsten DDoS-Angriffs war im Vergleich zum Vorjahr 107% schneller. Unter Verwendung von DNS, DNS-Verstärkung, ICMP, TCP, ACK, TCP RST und TCP SYN-Vektoren verzeichnete der Multi-Vektor-Angriff gegen ein Ziel in Russland 453 Millionen Datenpakete pro Sekunde.
Der Threat Intelligence Report von NETSCOUT befasst sich mit den neuesten Trends und Aktivitäten in der DDoS-Bedrohungslandschaft. Er umfasst Daten, die mit dem Active Level Threat Analysis System (ATLAS™) von NETSCOUT erfasst wurden, sowie Erkenntnisse des ATLAS Security Engineering & Response Teams von NETSCOUT.
Die Einblicke und Erkenntnisse aus den globalen DDOS-Angriffsdaten, die im Threat Intelligence Report dargestellt werden und im Omnis Threat Horizon-Portal einsehbar sind, bilden die Grundlage für den ATLAS Intelligence Feed, der im gesamten Omnis-Sicherheitsportfolio von NETSCOUT eingesetzt wird, um Bedrohungsaktivitäten für Unternehmen und Service Provider weltweit zu erkennen und zu blockieren.
Mehr bei Netscout.com
Über NETSCOUT NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.