Black-Friday-Wochenende war DDoS-Attack-Weekend

B2B Cyber Security ShortNews

Beitrag teilen

Die Cyber-Angriffe am Black-Friday-Wochenende brachen Rekorde und waren doppelt so hoch wie im Vorjahr. Die Unternehmen waren mit einer Flut von DDoS-Angriffen konfrontiert, die inzwischen auch die Terabit-Grenze überschritten haben.

Das vergangene Cyber Weekend lockte nicht nur Schnäppchenjäger ins Internet. Neueste Auswertungen des IT-Sicherheitsanbieters Link11 zeigen, dass auch Cyberkriminelle versuchten, die Gunst der Stunde zu nutzen. Nach Auswertungen des Link11 Security Operations Centers (LSOC) überzogen sie Unternehmen mit DDoS-Attacken, um diese zu schädigen oder Bitcoins zu erpressen. Jedoch fiel die Anzahl der Angriffe dieses Jahr noch höher als erwartet aus und auch die überraschende Wucht der Angriffe sorgte für besorgniserregende Rekorde.

Massive DDoS-Angriffe am Black Friday und Cyber Monday

Während des gesamten Cyber-Wochenendes registrierte das LSOC in seinem weltweiten Netzwerk gesteigerte DDoS-Angriffsaktivitäten. Besonders häufig griffen die Täter jedoch am Black Friday und am Cyber Monday an. Hier betrug die Zunahme bei der Anzahl der DDoS-Angriffe gegenüber dem Vorjahr über 200 %. Im Visier der Angreifer standen neben E-Commerce-Anbietern, Zahlungsdienstleistern und Logistikunternehmen vielfach auch Hosting- und Cloud-Provider sowie ISPs, die die digitale Infrastruktur für Online-Geschäfte bereitstellen.

Rekordverdächtige Angriffsbandbreiten

Bei Applikationen, Online-Diensten und Netzwerken, die generell hohe Lastspitzen verzeichnen, reichen schon relativ kleine DDoS-Attacken, um eine Überlastung zu erreichen. Um ihre Ressourcen zu schonen, verzichten die Angreifer daher meist auf überdimensionierte Angriffe und wählen ihre Angriffe so klein wie nötig. Am Cyber-Wochenende verzeichnete das LSOC jedoch einen Bandbreitenrekord von 1,1 Tbps. Das Angriffsvolumen der Botnetz-Attacke, das am Sonntag auf einen Hosting-Provider in Deutschland zielte, wurde allein über eine UDP Flood erzeugt. Hätten die Täter zusätzlich Verstärker-Techniken wie DNS- oder CLDAP-Reflection-Amplication eingesetzt, wäre das Angriffsvolumen noch einmal deutlich höher ausgefallen. Der sogenannte Amplification-Faktor für diese sehr häufig eingesetzten DDoS-Vektoren liegt für DNS bei 54 und CLDAP bei bis zu 70.

Die Rekord-Attacke wurde von zahlreichen Hyper-Attacken begleitet. Bei 20 weiteren Angriffen am Cyber-Wochenende wurden Bandbreitenspitzen von über 100 Gbps registriert. Wer im Online-Handel ausfallsicher von den Umsatzpeaks profitieren möchte, investiert am besten in skalierbare, cloud-basierte Schutzlösungen, die auch Angriffen im Terabit-Bereich standhalten. Damit bleibt der Fokus auf dem Kerngeschäft und das Shop-Team wird nicht durch Notfallmaßnahmen zusätzlich belastet.

Mehr bei Link11.com

 


Über Link11

Link11 ist der im Bereich Cyber-Resilienz führende europäische IT-Sicherheitsanbieter mit Hauptsitz in Deutschland und weltweiten Standorten in Europa, Nordamerika, Asien und dem Nahen Osten. Die cloudbasierten Security-Services sind vollständig automatisiert, reagieren in Echtzeit und wehren alle Angriffe, sowohl bekannte als auch neue Muster, garantiert in unter 10 Sekunden ab. Damit bietet Link11 laut einhelliger Analysten-Meinung (Gartner, Forrester) die schnellste Erkennung und Abwehr (TTM), die auf dem Markt verfügbar ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Link11 als qualifizierten DDoS-Schutzanbieter für kritische Infrastrukturen aus. Um Cyber-Resilienz zu gewährleisten, sorgen u.a. Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF bis hin zu Secure-CDN-Services für eine ganzheitliche und plattformübergreifende Härtung der Netzwerke und kritischer Anwendungen von Unternehmen.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen