DDoS-Angriffe immer heftiger – bis 1,4 TB pro Sekunde

F5 News

Beitrag teilen

Eine F5-Studie zeigt: Distributed-Denial-of-Service-Angriffe (DDoS)-werden immer heftiger und komplexer. Der größte Angriff nutzte 1,4 TB/s. Auch kombinierte Attacken nehmen zu.

Die Anzahl der Distributed-Denial-of-Service (DDoS)-Angriffe ist im Jahr 2021 zwar leicht gesunken, aber sie werden immer heftiger und komplexer. So wurde im vergangenen Jahr der Rekord für den größten Angriff aller Zeiten mehrfach gebrochen. Das zeigt eine neue Analyse von F5.

Anzeige

Q4: durchschnittliche Angriffsgröße bei über 21 GBit/s

Demnach ging das Gesamtvolumen der DDoS-Attacken im Vergleich zum Vorjahr um 3 Prozent zurück. Doch im vierten Quartal 2021 lag die durchschnittliche Angriffsgröße bei über 21 Gbit/s und damit mehr als viermal so hoch wie zu Beginn des Jahres 2020.

„Das Volumen der DDoS-Angriffe schwankt von Quartal zu Quartal, aber der eindeutige Trend ist, dass diese Attacken immer massiver werden“, sagt David Warburton, Director von F5 Labs. „Während der Spitzenwert bei Angriffen 2020 konstant blieb, haben wir im letzten Jahr einen kontinuierlichen Anstieg gesehen.“

Angriffe werden intensiver

Die meisten 2021 verzeichneten Angriffe lagen unter 100 Mbit/s. Doch es gab einige bemerkenswerte Ausnahmen. Im Vorjahr erreichte der größte Angriff noch 253 Gbit/s. Der Rekord wurde im Februar 2021 mit 500 Gbit/s und im November mit 1,4 Tb/s übertroffen.

Bei einem ISP/Hosting-Kunden erreichte der Angriff die maximale Bandbreite in nur 1,5 Minuten und dauerte insgesamt lediglich vier Minuten. Dabei kam eine Kombination aus volumetrischen (DNS-Reflection) und anwendungsbezogenen (HTTPS GET Floods) Methoden zum Einsatz.

DDoS: Die Komplexität steigt

Volumetrische Angriffe, die ein Netzwerk mit mehr Bandbreite überfluten, als dieses bewältigen kann, waren auch 2021 die häufigste Form von DDoS. Sie machten 59 Prozent aller registrierten Angriffe aus. Dies ist ein leichter Rückgang von 66 Prozent im Vorjahr. Dafür stiegen DDoS-Angriffe auf Protokolle und Anwendungen, letztere um fast 5 Prozent im Vergleich zu 2020.

Dabei nutzten 27 Prozent der Angriffe im Jahr 2021 TCP, gegenüber 17 Prozent im Vorjahr. Dies deutet auf komplexere anwendungs- und protokollbasierte Attacken hin. Hinsichtlich der Angriffsmethoden gab es weitere bemerkenswerte Veränderungen: DNS-Abfrageangriffe waren um 3,5 Prozent häufiger als im Vorjahr. Dagegen gingen die UDP-Fragmentierung um 6,5 Prozent, LDAP-Reflection um 4,6 Prozent und DNS-Reflection um 3,3 Prozent zurück.

„Wir beobachten vermehrt Angriffe mit mehreren Techniken, einschließlich des Vorfalls mit 1,4 Tb/s, bei dem eine Kombination aus DNS-Reflection und HTTPS GETS zum Einsatz kam“, so Warburton. „Insbesondere zu Beginn des Jahres übertraf die Zahl der Angriffe mit mehreren Vektoren die Zahl der Attacken mit einem Vektor deutlich. Dies erschwert den Schutz vor Bedrohungen. Denn Unternehmen müssen mehr Techniken parallel einsetzen, um diese ausgefeilten Angriffe abzuwehren.“

Finanzwesen im Fokus

Banken, Finanzdienstleister und Versicherungen waren im Jahr 2021 mit mehr als einem Viertel des Gesamtvolumens die am stärksten von DDoS-Angriffen betroffene Branche. Dabei nehmen die Attacken auf den Sektor seit Anfang 2020 stetig zu.

Die Technologiebranche, welche im Jahr 2020 am häufigsten angegriffen wurde, fiel dagegen auf den vierten Platz hinter Telekommunikation und Bildung zurück. Auf diese vier Sektoren entfielen insgesamt drei Viertel aller registrierten Angriffe. Kaum betroffen waren Branchen wie Energie, Einzelhandel, Gesundheitswesen, Transport und Recht.

„Da DDoS-Angriffe immer raffinierter und vielfältiger werden, müssen Unternehmen eine Vielzahl von Maßnahmen ergreifen, um sich zu schützen“, ergänzt Warburton. „Dazu gehören vorgelagerte Kontrollen zur Überprüfung und Begrenzung des Datenverkehrs zu Endpunkten sowie Managed Service Provider, die gemeinsam mit internen Sicherheitsteams Angriffe verhindern oder schnell entschärfen.“

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen