DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte

DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte - Foto von Joshua Sortino auf Unsplash

Beitrag teilen

Der drastische Anstieg an 5G-Geräten in Deutschland, Österreich und der Schweiz bietet eine attraktive Angriffsfläche für moderne komplexe DDoS-Angriffe.

Die Zahl der 5G-Mobilfunkgeräte für den Heimgebrauch und auch für Geräte des Internets der Dinge (IoT) verzeichnet voraussichtlich einen massiven Anstieg um 12.720 Prozent – von 12,6 Millionen im Jahr 2019 auf voraussichtlich 1,6 Milliarden bis Ende 2023.

Anzeige

Drahtlose Telekommunikation: 79 Prozent mehr DDoS-Angriffe

Dieses Wachstum spielt Cyberkriminellen in die Karten: unzureichend geschützte 5G- und IoT-Geräte stellen potenzielle Netzwerkzugänge dar, können von Cyberangreifern gehackt, zu einem Botnetz hinzugefügt und daraufhin für DDoS (Distributed Denial of Service)-Angriffe genutzt werden. In diesem Zusammenhang ist die Zahl der DDoS-Angriffe im Bereich der drahtlosen Telekommunikation seit 2020 weltweit um 79 Prozent gestiegen. Aktuell machen diese Attacken rund 20 Prozent aller DDoS-Angriffe aus.
Auf Deutschland, die Schweiz und Österreich teilen sich die DDoS-Angriffe auf drahtlose Telekommunikationsdienstleister im zweiten Halbjahr 2022 laut des aktuellen DDoS Threat Intelligence Reports wie folgt auf:

  1. Deutschland: 51.307 Angriffe
  2. Schweiz: 1.124 Angriffe
  3. Österreich: 39 Angriffe

Drahtgebundene Netzwerke beliebteres Ziel

80 bis 90 Prozent aller DDoS-Angriffe gehen von drahtgebundenen Netzwerken aus. Dieses Ausmaß steht auch im Zusammenhang mit der fortschreitenden Einführung von 5G für den Heimbereich. In der Schweiz und Österreich waren kabelgebundene Telekommunikationsdienstleister ein weitaus beliebteres Ziel der Angreifer. Dennoch führt Deutschland die Rangliste in dieser Branche an:

  1. Deutschland: 9.533 Angriffe
  2. Österreich: 7.611 Angriffe
  3. Schweiz: 5.491 Angriffe

Taktisch ausgeklügelte Angriffe

Cyberkriminelle gehen bei diesen DDoS-Angriffen sehr strategisch vor und wählen unterschiedliche Angriffsvektoren für eine größtmögliche Effektivität aus. Dafür ermitteln sie, welchen Schutz ein Unternehmensnetzwerk hat, wählen entsprechende Vektoren aus, um diesen Schutz zu umgehen und beobachten, wie das Unternehmen diese Angriffsvektoren entschärft. Ist es dem Angriffsziel möglich diese Attacke abzuwehren, wählen Cyberkriminelle eine ganz neue Reihe an Vektoren für einen nächsten Versuch aus.

Diese adaptiven dynamischen Multivektor-DDoS-Angriffe machen traditionelle Verteidigungsstrategien für Unternehmen hinfällig und eine Echtzeit-Übersicht über den Internetdatenverkehr auf globaler Ebene erforderlich – auch unter Berücksichtigung geopolitischer Konflikte.

Neue Angriffstrends

Auf Basis der Beobachtung des globalen Internetdatenverkehrs lassen sich neue Angriffstrends und DDoS-Merkmale erkennen, und unter Berücksichtigung dieser, vorausschauend feststellen, von welchem DDoS-Botnet-Host oder missbräuchlich genutzter Server Angriffe ausgehen können. In Kombination damit sollte in jedem Unternehmen eine automatisierte Abwehr vorhanden sein, die den beobachteten DDoS-Datenverkehr blockiert, sodass legitimer Datenverkehr vom Angriff unberührt bleibt.

Netzwerkausfälle stehen oft im Zusammenhang mit DDoS-Angriffen

Alles in allem ist für Unternehmen die Einrichtung eines hybriden Schutzes empfehlenswert. Dieser sollte einen anpassbaren On-Premise-Schutz für Serviceleistungen mit einem vorgelagerten Schutz in der Cloud kombinieren, der Angriffe jeglicher Größenordnung identifiziert und abwehrt – kleinste Angriffe, die in einer Flut an Terabits untergehen können und für viele Unternehmen übersehen werden, miteingeschlossen.

Unternehmen neigen dazu, zu behaupten, sie hätten kein DDoS-Problem, weil sie keine Angriffe feststellen können, erleben allerdings Netzwerkausfälle und setzen auf einen Reboot. Diese Vorfälle stehen häufig im Zusammenhang mit kleinen DDoS-Angriffen, die nur wenige Minuten andauern und in der Menge an Datenverkehr unentdeckt bleiben. Mit einem hybriden Schutzmodell sind Unternehmen in der Lage DDoS-Angriffe, egal wie klein, zu sehen, die Lücke in den Schutzmaßnahmen zu erkennen, darauf zu reagieren und in erster Linie solche Angriffe vorausschauend abzuwehren.

Direkt zum Report bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen