DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte

DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte - Foto von Joshua Sortino auf Unsplash

Beitrag teilen

Der drastische Anstieg an 5G-Geräten in Deutschland, Österreich und der Schweiz bietet eine attraktive Angriffsfläche für moderne komplexe DDoS-Angriffe.

Die Zahl der 5G-Mobilfunkgeräte für den Heimgebrauch und auch für Geräte des Internets der Dinge (IoT) verzeichnet voraussichtlich einen massiven Anstieg um 12.720 Prozent – von 12,6 Millionen im Jahr 2019 auf voraussichtlich 1,6 Milliarden bis Ende 2023.

Drahtlose Telekommunikation: 79 Prozent mehr DDoS-Angriffe

Dieses Wachstum spielt Cyberkriminellen in die Karten: unzureichend geschützte 5G- und IoT-Geräte stellen potenzielle Netzwerkzugänge dar, können von Cyberangreifern gehackt, zu einem Botnetz hinzugefügt und daraufhin für DDoS (Distributed Denial of Service)-Angriffe genutzt werden. In diesem Zusammenhang ist die Zahl der DDoS-Angriffe im Bereich der drahtlosen Telekommunikation seit 2020 weltweit um 79 Prozent gestiegen. Aktuell machen diese Attacken rund 20 Prozent aller DDoS-Angriffe aus.
Auf Deutschland, die Schweiz und Österreich teilen sich die DDoS-Angriffe auf drahtlose Telekommunikationsdienstleister im zweiten Halbjahr 2022 laut des aktuellen DDoS Threat Intelligence Reports wie folgt auf:

  1. Deutschland: 51.307 Angriffe
  2. Schweiz: 1.124 Angriffe
  3. Österreich: 39 Angriffe

Drahtgebundene Netzwerke beliebteres Ziel

80 bis 90 Prozent aller DDoS-Angriffe gehen von drahtgebundenen Netzwerken aus. Dieses Ausmaß steht auch im Zusammenhang mit der fortschreitenden Einführung von 5G für den Heimbereich. In der Schweiz und Österreich waren kabelgebundene Telekommunikationsdienstleister ein weitaus beliebteres Ziel der Angreifer. Dennoch führt Deutschland die Rangliste in dieser Branche an:

  1. Deutschland: 9.533 Angriffe
  2. Österreich: 7.611 Angriffe
  3. Schweiz: 5.491 Angriffe

Taktisch ausgeklügelte Angriffe

Cyberkriminelle gehen bei diesen DDoS-Angriffen sehr strategisch vor und wählen unterschiedliche Angriffsvektoren für eine größtmögliche Effektivität aus. Dafür ermitteln sie, welchen Schutz ein Unternehmensnetzwerk hat, wählen entsprechende Vektoren aus, um diesen Schutz zu umgehen und beobachten, wie das Unternehmen diese Angriffsvektoren entschärft. Ist es dem Angriffsziel möglich diese Attacke abzuwehren, wählen Cyberkriminelle eine ganz neue Reihe an Vektoren für einen nächsten Versuch aus.

Diese adaptiven dynamischen Multivektor-DDoS-Angriffe machen traditionelle Verteidigungsstrategien für Unternehmen hinfällig und eine Echtzeit-Übersicht über den Internetdatenverkehr auf globaler Ebene erforderlich – auch unter Berücksichtigung geopolitischer Konflikte.

Neue Angriffstrends

Auf Basis der Beobachtung des globalen Internetdatenverkehrs lassen sich neue Angriffstrends und DDoS-Merkmale erkennen, und unter Berücksichtigung dieser, vorausschauend feststellen, von welchem DDoS-Botnet-Host oder missbräuchlich genutzter Server Angriffe ausgehen können. In Kombination damit sollte in jedem Unternehmen eine automatisierte Abwehr vorhanden sein, die den beobachteten DDoS-Datenverkehr blockiert, sodass legitimer Datenverkehr vom Angriff unberührt bleibt.

Netzwerkausfälle stehen oft im Zusammenhang mit DDoS-Angriffen

Alles in allem ist für Unternehmen die Einrichtung eines hybriden Schutzes empfehlenswert. Dieser sollte einen anpassbaren On-Premise-Schutz für Serviceleistungen mit einem vorgelagerten Schutz in der Cloud kombinieren, der Angriffe jeglicher Größenordnung identifiziert und abwehrt – kleinste Angriffe, die in einer Flut an Terabits untergehen können und für viele Unternehmen übersehen werden, miteingeschlossen.

Unternehmen neigen dazu, zu behaupten, sie hätten kein DDoS-Problem, weil sie keine Angriffe feststellen können, erleben allerdings Netzwerkausfälle und setzen auf einen Reboot. Diese Vorfälle stehen häufig im Zusammenhang mit kleinen DDoS-Angriffen, die nur wenige Minuten andauern und in der Menge an Datenverkehr unentdeckt bleiben. Mit einem hybriden Schutzmodell sind Unternehmen in der Lage DDoS-Angriffe, egal wie klein, zu sehen, die Lücke in den Schutzmaßnahmen zu erkennen, darauf zu reagieren und in erster Linie solche Angriffe vorausschauend abzuwehren.

Direkt zum Report bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen