DDoS-Angriffe steigen 2021 weiter an

DDoS-Angriffe steigen 2021 weiter an

Beitrag teilen

Ein alter Bekannter wird auch 2021 immer gefährlicher: Distributed Denial of Service (DDoS). Entsprechende Angriffe nehmen sowohl in der Anzahl als auch in der Komplexität zu. Roman Borovits, Senior Systems Engineer bei F5, bewertet aktuelle Daten, wonach die Vorfälle immer heftiger und komplexer werden.

Die Zahl der DDoS-Attacken stieg von Januar 2020 bis März 2021 um 55 Prozent. Dabei nutzten die meisten (54 %) mehrere Angriffsvektoren. Das zeigen aktuelle Daten, die vom F5 Silverline Security Operations Center (SOC) und dem F5 Security Incident Response Team (SIRT) gesammelt wurden.

Verschiedene DDoS-Varianten

Nach wie vor die häufigste Methode sind volumetrische DDoS-Angriffe, bei denen ein Netzwerk mit Datenverkehr überflutet wird. Sie machen im untersuchten Zeitraum knapp drei Viertel (73 %) aller Vorfälle aus. Aber andere Angriffsformen sind im Kommen. Die mit deutlichem Abstand am schnellsten wachsende Methode ist Protocol DDoS. Sie füllt Verbindungstabellen von Firewalls und Routern auf, so dass sie empfangene Datenpakete nicht mehr verarbeiten können. In den ersten drei Monaten 2021 beobachtete F5 Labs hier einen Anstieg um 135 Prozent im Vergleich zum Vorjahr. Volumetrische Angriffe nahmen hier um 59 Prozent zu.

Gleichzeitig machten Angriffe auf Anwendungen von Januar 2020 bis März 2021 schon 16 Prozent aller DDoS-Vorfälle aus. Sie führten sogar zu mehr als 50 Prozent aller DDoS-bezogenen Support-Fälle, die vom F5 SIRT bearbeitet wurden. Diese Art von Attacken zielt darauf ab, Ressourcen des „Ursprungs“-Servers für eine Anwendung zu verbrauchen. Dann muss die Anwendung die zahlreichen illegitimen Anfragen des Angreifers bearbeiten, anstelle der legitimen Anfragen.

Hacker werden raffinierter

Die zunehmenden DDoS-Angriffe werden gleichzeitig immer komplexer. Im ersten Quartal 2021 stieg die Anzahl der Multi-Vektor-Attacken um 80 Prozent im Vergleich zum Vorjahr. Dieser Typ umfasst das parallele Starten von Angriffen mit unterschiedlichen Techniken. Die Anzahl der Single-Vektor-Angriffe veränderte sich dagegen nur minimal.

Bei Multi-Vektor-Angriffen wurden durchschnittlich 2,7 verschiedene Methoden eingesetzt. Die komplexesten erfassten Angriffe bestanden sogar aus bis zu acht Angriffsarten. Diese zielen zum Beispiel parallel auf die Internet-Bandbreite, den Netzwerk-Stack und die Anwendungsserver des Opfers. Zudem steigt das Datenvolumen der Attacken. So erreichte ein Angriff auf ein Technologieunternehmen in der Spitze 500 Gigabit pro Sekunde.

Attackierte Branchen

Seit Anfang 2020 sind insbesondere vier Branchen von DDoS-Angriffen betroffen: Technologie (25 %), Telekommunikation (22 %), Finanzen (18 %) und Bildung (11 %). Die Häufigkeit dieser Attacken korreliert jedoch nicht mit dem Schweregrad. So war die Gesundheitsbranche zwar nur wenigen, aber dafür umso heftigeren DDoS-Angriffen ausgesetzt. Die regelmäßigen Attacken auf Finanz-, Technologie- und TK-Unternehmen waren dagegen im Durchschnitt deutlich leichter.

Einen bemerkenswerten Einfluss hatte die Pandemie. Im ersten Vierteljahr 2021 kehrten weltweit viele Schulen und Hochschulen nach längerer Pause wieder zum Präsenzunterricht zurück. In diesen drei Monaten ereignete sich mehr als die Hälfte (56 %) aller DDoS-Vorfälle im Bildungssektor seit Januar 2020.

Angriffe erfolgreich abwehren

Insgesamt werden DDoS-Attacken immer diversifizierter. Einerseits können schon Hobby-Hacker Standardtools herunterladen und Anleitungen auf YouTube ansehen – oder einen billigen DDoS-Service nutzen. Andererseits kombinieren erfahrene Cyberkriminelle diese Angriffsart mit anderen Typen, um Organisationen von verschiedenen Seiten gleichzeitig zu attackieren. DDoS dient auch immer häufiger dazu, über Ransomware Lösegeld zu erpressen oder anfällige DNS-, NTP-, Memcached- und LDAP-Dienste für gezielte Angriffe auf andere Unternehmen zu nutzen.

Daher müssen sämtliche Systeme vor Schwachstellen und unerlaubtem Zugriff geschützt werden, insbesondere wenn sie mit dem Internet verbunden sind. So sollten Unternehmen und Institutionen aktuelle Sicherheitsmaßnahmen wie Web Application Firewalls und Lösungen zur Bot-Erkennung nutzen. Diese unterscheiden Anfragen echter Nutzer von automatischen, bösartigen Bots. Der schädliche Datenverkehr wird dann entfernt, bevor er den Webserver erreicht.

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen