DDoS Report: Botnets und 5G als Angriffs-Tools

DDoS Report: Botnets und 5G als Angriffs-Tools

Beitrag teilen

DDoS Threat Report von A10 Networks: Aufgrund der Pandemie so viele Angriffsziele wie nie zuvor. Steigende Zahl von DDoS-Angriffstools und gewaltige Botnets ermöglichen es Cyberkriminellen, verheerende DDoS-Angriffe durchzuführen.

Der aktuelle DDoS Threat Intelligence Report von A10 Networks zeigt, dass die Pandemie nicht nur weitreichende gesellschaftliche Folgen hatte, sondern auch immensen Einfluss auf die Bedrohungslage im digitalen Raum genommen hat. Insbesondere durch die stetig steigende Anzahl an DDoS-Angriffstools und aufgrund der sich immer weiter ausbreitenden Botnets ist es Cyberkriminellen möglich, umfangreiche DDoS-Angriffe durchzuführen. Dadurch, dass zahlreiche Branchen, Dienstleister sowie das Bildungs- und Gesundheitswesen zu einer Verlagerung ihrer Tätigkeit in den digitalen Raum gezwungen wurden, standen Cyberkriminellen mehr Ziele als je zuvor zur Verfügung.

Anzeige

Botnets wirken als Katalysator für DDoS-Angriffe

Eine weitere Erkenntnis des Reports ist der steigende Einfluss des neuen Mobilfunkstandards 5G auf die allgemeine Bedrohungslage. Durch die schnellere und bessere Vernetzung von intelligenten Geräten erhalten Cyberkriminelle immer neue Möglichkeiten für den Zusammenschluss von Botnets. Angriffe mit teils verheerenden Konsequenzen für Unternehmen sind die Folge.

Durch die konsequente Beobachtung von DDoS-Attacken, Angriffsmethoden und zugehörigen Malware-Aktivitäten hat A10 Networks im zweiten Halbjahr 2020 einen stetigen Anstieg der Häufigkeit, Intensität und Raffinesse dieser Bedrohungsform festgestellt. Im State of DDoS Weapons Report konnte A10 Networks einen Anstieg von über 12 Prozent bei der Anzahl potenzieller DDoS-Angriffstools im Internet ausmachen. In absoluten Zahlen handelt es sich um 12,5 Millionen entdeckte kompromittierte Endgeräte, die von Kriminellen für ihre Zwecke missbraucht werden können. Die Auswirkungen dieser Entwicklung können dramatisch sein.

Angriff auf Amazon mit 2,3 Terabit /s

So verzeichnete etwa Amazon im Juni 2020 einen DDoS-Angriff auf seine Public Cloud, der mit 2,3 Terabit pro Sekunde (Tbps) fast doppelt so groß war wie jeder zuvor aufgezeichnete Angriff. Kurz darauf enthüllte Google Details zu einem noch umfangreicheren DDoS-Angriff, der einen Spitzenwert von 2,5 Tbps erreichte. Da die nicht klar identifizierbare Herkunft der Angriffe die Aufklärung der Hintergründe beinahe unmöglich macht, sind präventive Maßnahmen und eine umfassende Vorbereitung auf mögliche DDoS-Attacken essentiell. Nur so kann eine effektive Abwehrstrategie aufgebaut werden.

Erweiterung des Angriffsspektrums mit Malware

Grundlage für diese enormen Kapazitäten der DDoS-Attacken sind oftmals Botnets, die sich aus kompromittierten Endgeräten speisen. Durch die stetige Weiterentwicklung von Methoden zur unbemerkten Übernahme von Computern, Servern, Routern, Kameras und einer Vielzahl anderer IoT-Geräte und den ausgeklügelten Einsatz von Malware sind gigantische Botnets entstanden. Diese sind für das Portfolio von Hackern unentbehrliche Werkzeuge, um Schaden anzurichten. Hinsichtlich der Standorte dieser Botnet-Agenten konnte A10 Networks klare Schwerpunkte in Indien, Ägypten und China ausmachen, wo etwa drei Viertel der Kapazitäten dieser Werkzeuge zu finden sind.

Eine besondere Beobachtung von A10 Networks stellt zudem der sprunghafte Anstieg der Anzahl dieser Angriffstools im September 2020 in Indien dar. Hierbei wurden mehr als 130.000 IP-Adressen mit eindeutigem Verhalten identifiziert. Als Ursache hierzu wird der Mirai-Malware-Stamm vermutet.

Report hilft bei neuer Strategie

„Die Erkenntnisse aus dem A10 DDoS Threat Report sind ein entscheidender Vorteil bei der Aufstellung einer Strategie zur Verteidigung gegen potenzielle Bedrohungen“, erklärt Heiko Frank, Principal System Engineer bei A10 Networks. „Um sich zu schützen, sollten Organisationen den Datenverkehr von möglicherweise kompromittierten IP-Adressen blockieren und Blacklists erstellen. Wichtig ist es darauf zu achten, dass sich Ausnahmen von diesem Vorgehen durch eingeschränkte Rechte und geringe Datenraten definieren. Zusätzlich können automatisiertes Traffic-Baselining und künstliche Intelligenz dabei helfen, Zero-Day-Angriffe schneller zu erkennen und abzuschwächen. Anomalien und Abweichungen von historischen Zugriffen lassen sich dadurch besser ausfindig und unschädlich machen. Darüber hinaus sollten Unternehmen alle im Netzwerk angeschlossenen Geräte stets auf den neuesten Software-Versionen aktualisiert halten und ausgehende Verbindungen so weit wie möglich verhindern.“

Amplification greift mit Verstärkungsfaktor von über 30 an

Amplification, eine Technik, die die verbindungslose Natur des UDP-Protokolls ausnutzt, kann von Cyberkriminellen dazu genutzt werden, das Ausmaß von DDoS-Attacken enorm zu erweitern. Vereinfacht gesagt geben sich Angreifer dazu als das gewünschte Opfer aus, indem sie die Ziel-IP-Adresse fälschen. Unter dieser IP starten sie anschließend eine Vielzahl an Anfragen auf exponierte Server, die auch auf nicht authentifizierte IPs reagieren. Durch Anwendungen und Protokolle auf diesen Servern, die eine Verstärkungsfunktion erfüllen, wird über die erfolgten Antworten eine Welle an Anfragen auf das eigentliche Ziel gestartet, die um ein Vielfaches größer ist als die ursprünglichen Anfragen. Amplification-Reflection-Angriffe, die Millionen von ungeschützten DNS-, NTP-, SSDP-, SNMP- und CLDAP-UDP-basierten Diensten ausnutzen können, haben zu rekordverdächtigen volumetrischen Angriffen geführt und machen mittlerweile den Großteil der DDoS-Angriffe aus.

Mit einem Verstärkungsfaktor von über 30 gilt SSDP als eine der stärksten DDoS-Angriffswerkzeuge. Der einfachste Schutz gegen solche Angriffe besteht darin, den aus dem Internet stammenden Port-1900-Verkehr zu blockieren, sofern es keinen speziellen Anwendungsfall für die SSDP-Nutzung im Internet gibt. Das Blockieren von SSDP-Verkehr von bestimmten geografischen Standorten, an denen eine hohe Botnet-Aktivität festgestellt wurde, kann ebenfalls einen wirksamen Schutz darstellen.

Direkt zum Report bei A10Networks.com

 


Über A10 Networks

A10 Networks (NYSE: ATEN) bietet sichere Anwendungsdienste für On-Premises-, Multi-Cloud- und Edge-Cloud-Umgebungen in Hyperscale-Geschwindigkeit. Das Unternehmen versetzt Service Provider und Unternehmen in die Lage, geschäftskritische Anwendungen bereitzustellen, die sicher, verfügbar und effizient für die Transformation hin zu Multi-Cloud und 5G sind. A10 Networks ermöglicht bessere Geschäftsergebnisse, die den Schutz von Investitionen, neue Geschäftsmodelle und zukunftssichere Infrastrukturen unterstützen und Kunden in die Lage versetzen, ein sicheres und verfügbares digitales Erlebnis zu bieten. A10 Networks wurde im Jahr 2004 gegründet, hat seinen Sitz in San Jose/Kalifornien, und betreut Kunden weltweit. Weitere Informationen finden Sie unter www.a10networks.com und @A10Networks.


 

Passende Artikel zum Thema

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Ransomware: 2024 fast jedes dritte Unternehmen betroffen

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei ➡ Weiterlesen

Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen