DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte

DDoS-Angriffe auf ungeschützte 5G- und IoT-Geräte - Foto von Joshua Sortino auf Unsplash

Beitrag teilen

Der drastische Anstieg an 5G-Geräten in Deutschland, Österreich und der Schweiz bietet eine attraktive Angriffsfläche für moderne komplexe DDoS-Angriffe.

Die Zahl der 5G-Mobilfunkgeräte für den Heimgebrauch und auch für Geräte des Internets der Dinge (IoT) verzeichnet voraussichtlich einen massiven Anstieg um 12.720 Prozent – von 12,6 Millionen im Jahr 2019 auf voraussichtlich 1,6 Milliarden bis Ende 2023.

Drahtlose Telekommunikation: 79 Prozent mehr DDoS-Angriffe

Dieses Wachstum spielt Cyberkriminellen in die Karten: unzureichend geschützte 5G- und IoT-Geräte stellen potenzielle Netzwerkzugänge dar, können von Cyberangreifern gehackt, zu einem Botnetz hinzugefügt und daraufhin für DDoS (Distributed Denial of Service)-Angriffe genutzt werden. In diesem Zusammenhang ist die Zahl der DDoS-Angriffe im Bereich der drahtlosen Telekommunikation seit 2020 weltweit um 79 Prozent gestiegen. Aktuell machen diese Attacken rund 20 Prozent aller DDoS-Angriffe aus.
Auf Deutschland, die Schweiz und Österreich teilen sich die DDoS-Angriffe auf drahtlose Telekommunikationsdienstleister im zweiten Halbjahr 2022 laut des aktuellen DDoS Threat Intelligence Reports wie folgt auf:

  1. Deutschland: 51.307 Angriffe
  2. Schweiz: 1.124 Angriffe
  3. Österreich: 39 Angriffe

Drahtgebundene Netzwerke beliebteres Ziel

80 bis 90 Prozent aller DDoS-Angriffe gehen von drahtgebundenen Netzwerken aus. Dieses Ausmaß steht auch im Zusammenhang mit der fortschreitenden Einführung von 5G für den Heimbereich. In der Schweiz und Österreich waren kabelgebundene Telekommunikationsdienstleister ein weitaus beliebteres Ziel der Angreifer. Dennoch führt Deutschland die Rangliste in dieser Branche an:

  1. Deutschland: 9.533 Angriffe
  2. Österreich: 7.611 Angriffe
  3. Schweiz: 5.491 Angriffe

Taktisch ausgeklügelte Angriffe

Cyberkriminelle gehen bei diesen DDoS-Angriffen sehr strategisch vor und wählen unterschiedliche Angriffsvektoren für eine größtmögliche Effektivität aus. Dafür ermitteln sie, welchen Schutz ein Unternehmensnetzwerk hat, wählen entsprechende Vektoren aus, um diesen Schutz zu umgehen und beobachten, wie das Unternehmen diese Angriffsvektoren entschärft. Ist es dem Angriffsziel möglich diese Attacke abzuwehren, wählen Cyberkriminelle eine ganz neue Reihe an Vektoren für einen nächsten Versuch aus.

Diese adaptiven dynamischen Multivektor-DDoS-Angriffe machen traditionelle Verteidigungsstrategien für Unternehmen hinfällig und eine Echtzeit-Übersicht über den Internetdatenverkehr auf globaler Ebene erforderlich – auch unter Berücksichtigung geopolitischer Konflikte.

Neue Angriffstrends

Auf Basis der Beobachtung des globalen Internetdatenverkehrs lassen sich neue Angriffstrends und DDoS-Merkmale erkennen, und unter Berücksichtigung dieser, vorausschauend feststellen, von welchem DDoS-Botnet-Host oder missbräuchlich genutzter Server Angriffe ausgehen können. In Kombination damit sollte in jedem Unternehmen eine automatisierte Abwehr vorhanden sein, die den beobachteten DDoS-Datenverkehr blockiert, sodass legitimer Datenverkehr vom Angriff unberührt bleibt.

Netzwerkausfälle stehen oft im Zusammenhang mit DDoS-Angriffen

Alles in allem ist für Unternehmen die Einrichtung eines hybriden Schutzes empfehlenswert. Dieser sollte einen anpassbaren On-Premise-Schutz für Serviceleistungen mit einem vorgelagerten Schutz in der Cloud kombinieren, der Angriffe jeglicher Größenordnung identifiziert und abwehrt – kleinste Angriffe, die in einer Flut an Terabits untergehen können und für viele Unternehmen übersehen werden, miteingeschlossen.

Unternehmen neigen dazu, zu behaupten, sie hätten kein DDoS-Problem, weil sie keine Angriffe feststellen können, erleben allerdings Netzwerkausfälle und setzen auf einen Reboot. Diese Vorfälle stehen häufig im Zusammenhang mit kleinen DDoS-Angriffen, die nur wenige Minuten andauern und in der Menge an Datenverkehr unentdeckt bleiben. Mit einem hybriden Schutzmodell sind Unternehmen in der Lage DDoS-Angriffe, egal wie klein, zu sehen, die Lücke in den Schutzmaßnahmen zu erkennen, darauf zu reagieren und in erster Linie solche Angriffe vorausschauend abzuwehren.

Direkt zum Report bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

BSI-Kriterien: Mehrschichtiger Schutz vor DDoS-Attacken

Angesichts der zunehmenden Anzahl und Intensität von DDoS-Angriffen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Kriterien zur Identifikation ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen