Cyberkrieg zwischen Ukraine und Russland

Anzeige

Beitrag teilen

Seit Mitte Februar 2022 hat NETSCOUT die Bedrohungslandschaft in Russland und der Ukraine beobachtet. Die Analyse ergab, dass die DDoS-Angriffe gegen die Ukraine im Februar 2022 im Vergleich zum selben Zeitraum im Jahr 2021 um 134 Prozent gestiegen sind.

Auf der anderen Seite sind DDoS-Angriffe gegen Russland seit Beginn des Konflikts im Vergleich zum Vormonat um rund 236 Prozent gestiegen. Während die Häufigkeit und das Volumen von DDoS-Angriffen gegen Russland und die Ukraine deutlich zugenommen haben, gingen die Angriffe gegen die EMEA-Region insgesamt im Vergleich zum gleichen Zeitraum 2021 um 32 Prozent zurück.

Anzeige

DDoS als primäre Cyberattacke

Primär angegriffene Branchen in der Ukraine (Bild: Netscout).

Der Cyberkrieg Russland gegen Ukraine weist zwar viele Ähnlichkeiten in Bezug auf die Auswahl der DDoS-Vektoren und die Zielkriterien auf, doch die Angriffsvolumina unterscheiden sich erheblich. Bislang wurde der Angriff mit der höchsten Bandbreite (bps), den NETSCOUT gegen russische Objekte beobachtet haben, mit ~454 Gbps gemessen. Der Angriff mit dem höchsten Durchsatz (pps) wurde im selben Zeitraum mit ~173 mpps gemessen. Auch wenn diese Werte nicht an die größten DDoS-Angriffe heranreichen, die weltweit beobachtet wurden, haben Angriffe dieser Größenordnung das Potenzial, nicht nur den Internetbetrieb der Zielpersonen ernsthaft zu stören, sondern können auch erhebliche Auswirkungen auf unbeteiligte Organisationen und den Internetverkehr haben.

DDoS-as-a-Service ganz vorne

Die überwiegende Mehrheit der Angriffe scheint von öffentlich zugänglichen DDoS-For-Hire-Diensten, auch bekannt als Booter-/Stresser-Dienste, ausgegangen zu sein. Einige der größeren Angriffe, die NETSCOUT gegen Russland beobachtet haben, sind jedoch für viele dieser Untergrunddienste untypisch, was möglicherweise auf die Verwendung spezieller Angriffskonstruktionen hinweist.

Anzeige
WatchGuard_Banner_0922

Primär angegriffene Branchen in Russland (Bild: Netscout).

Auch wurden Angriffe identifiziert, die auch privat kontrollierte Botnetze von PCs und IoT-Geräten zu nutzen schienen. Alle beobachteten, von Botnetzen ausgehenden Angriffe nutzten bekannte DDoS-Angriffsvektoren und wurden DDoS-Bot-Gruppen wie Mirai, XOR.DDoS, Meris und Dvinis zugeordnet.

Bislang wurden bei DDoS-Angriffen gegen Russland bekannte und routinemäßig eingesetzte Methoden wie DNS- und SNMP-Reflection/Amplification, SYN-, RST- und ACK-Flooding sowie UDP-Flooding mit kleinen Paketen beobachtet. Gegen russische Ziele wurde auch DNS-Query-Flooding beobachtet, was möglicherweise auf die Beteiligung anspruchsvollerer Angreifer hinweist

Mehr bei netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Kein Mensch, kein Bot – ein Hacker!

Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Kryptominer „Golang“ schürft in Windows-Systemen

Neue Variante der Kryptominer-Malware "Golang" attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben ➡ Weiterlesen

AV-TEST: Android-Security-Apps für Unternehmen

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von ➡ Weiterlesen

Sicherheitsfragen in Zeiten des Remote Work: IT-Experten antworten

Mit der Pandemiekrise, die Mitarbeiter weltweit an den heimischen Schreibtisch schickte, kamen auf Security-Verantwortliche in Unternehmen über Nacht neue Herausforderungen ➡ Weiterlesen

Insider-Bedrohungen durch ausscheidende Mitarbeiter

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch ➡ Weiterlesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches ➡ Weiterlesen

Bitglass-Report: BYOD-Sicherheitsmaßnahmen sind oft unzureichend

Cloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, ➡ Weiterlesen