DDoS-Angriffe steigen 2021 weiter an

DDoS-Angriffe steigen 2021 weiter an

Beitrag teilen

Ein alter Bekannter wird auch 2021 immer gefährlicher: Distributed Denial of Service (DDoS). Entsprechende Angriffe nehmen sowohl in der Anzahl als auch in der Komplexität zu. Roman Borovits, Senior Systems Engineer bei F5, bewertet aktuelle Daten, wonach die Vorfälle immer heftiger und komplexer werden.

Die Zahl der DDoS-Attacken stieg von Januar 2020 bis März 2021 um 55 Prozent. Dabei nutzten die meisten (54 %) mehrere Angriffsvektoren. Das zeigen aktuelle Daten, die vom F5 Silverline Security Operations Center (SOC) und dem F5 Security Incident Response Team (SIRT) gesammelt wurden.

Anzeige

Verschiedene DDoS-Varianten

Nach wie vor die häufigste Methode sind volumetrische DDoS-Angriffe, bei denen ein Netzwerk mit Datenverkehr überflutet wird. Sie machen im untersuchten Zeitraum knapp drei Viertel (73 %) aller Vorfälle aus. Aber andere Angriffsformen sind im Kommen. Die mit deutlichem Abstand am schnellsten wachsende Methode ist Protocol DDoS. Sie füllt Verbindungstabellen von Firewalls und Routern auf, so dass sie empfangene Datenpakete nicht mehr verarbeiten können. In den ersten drei Monaten 2021 beobachtete F5 Labs hier einen Anstieg um 135 Prozent im Vergleich zum Vorjahr. Volumetrische Angriffe nahmen hier um 59 Prozent zu.

Gleichzeitig machten Angriffe auf Anwendungen von Januar 2020 bis März 2021 schon 16 Prozent aller DDoS-Vorfälle aus. Sie führten sogar zu mehr als 50 Prozent aller DDoS-bezogenen Support-Fälle, die vom F5 SIRT bearbeitet wurden. Diese Art von Attacken zielt darauf ab, Ressourcen des „Ursprungs“-Servers für eine Anwendung zu verbrauchen. Dann muss die Anwendung die zahlreichen illegitimen Anfragen des Angreifers bearbeiten, anstelle der legitimen Anfragen.

Hacker werden raffinierter

Die zunehmenden DDoS-Angriffe werden gleichzeitig immer komplexer. Im ersten Quartal 2021 stieg die Anzahl der Multi-Vektor-Attacken um 80 Prozent im Vergleich zum Vorjahr. Dieser Typ umfasst das parallele Starten von Angriffen mit unterschiedlichen Techniken. Die Anzahl der Single-Vektor-Angriffe veränderte sich dagegen nur minimal.

Bei Multi-Vektor-Angriffen wurden durchschnittlich 2,7 verschiedene Methoden eingesetzt. Die komplexesten erfassten Angriffe bestanden sogar aus bis zu acht Angriffsarten. Diese zielen zum Beispiel parallel auf die Internet-Bandbreite, den Netzwerk-Stack und die Anwendungsserver des Opfers. Zudem steigt das Datenvolumen der Attacken. So erreichte ein Angriff auf ein Technologieunternehmen in der Spitze 500 Gigabit pro Sekunde.

Attackierte Branchen

Seit Anfang 2020 sind insbesondere vier Branchen von DDoS-Angriffen betroffen: Technologie (25 %), Telekommunikation (22 %), Finanzen (18 %) und Bildung (11 %). Die Häufigkeit dieser Attacken korreliert jedoch nicht mit dem Schweregrad. So war die Gesundheitsbranche zwar nur wenigen, aber dafür umso heftigeren DDoS-Angriffen ausgesetzt. Die regelmäßigen Attacken auf Finanz-, Technologie- und TK-Unternehmen waren dagegen im Durchschnitt deutlich leichter.

Einen bemerkenswerten Einfluss hatte die Pandemie. Im ersten Vierteljahr 2021 kehrten weltweit viele Schulen und Hochschulen nach längerer Pause wieder zum Präsenzunterricht zurück. In diesen drei Monaten ereignete sich mehr als die Hälfte (56 %) aller DDoS-Vorfälle im Bildungssektor seit Januar 2020.

Angriffe erfolgreich abwehren

Insgesamt werden DDoS-Attacken immer diversifizierter. Einerseits können schon Hobby-Hacker Standardtools herunterladen und Anleitungen auf YouTube ansehen – oder einen billigen DDoS-Service nutzen. Andererseits kombinieren erfahrene Cyberkriminelle diese Angriffsart mit anderen Typen, um Organisationen von verschiedenen Seiten gleichzeitig zu attackieren. DDoS dient auch immer häufiger dazu, über Ransomware Lösegeld zu erpressen oder anfällige DNS-, NTP-, Memcached- und LDAP-Dienste für gezielte Angriffe auf andere Unternehmen zu nutzen.

Daher müssen sämtliche Systeme vor Schwachstellen und unerlaubtem Zugriff geschützt werden, insbesondere wenn sie mit dem Internet verbunden sind. So sollten Unternehmen und Institutionen aktuelle Sicherheitsmaßnahmen wie Web Application Firewalls und Lösungen zur Bot-Erkennung nutzen. Diese unterscheiden Anfragen echter Nutzer von automatischen, bösartigen Bots. Der schädliche Datenverkehr wird dann entfernt, bevor er den Webserver erreicht.

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen