Web-DDoS-Angriffe – häufiger, raffinierter, aggressiver

Web-DDoS-Angriffe - häufiger, raffinierter, aggressiver

Beitrag teilen

Weiterentwickelte, Immer bösartigere Web-DDoS-Angriffe werden zu einer tsunami-artigen Gefahr für alle Branchen und Länder. DDoS-Angriffe haben im Jahr 2022 und in der ersten Hälfte des Jahres 2023 wieder massiv zugenommen.

In der ersten Hälfte des Jahres 2023 hat Check Point einen massiven Anstieg von DDoS-Angriffen (Distributed Denial of Service) beobachtet. Die Attacken haben dabei ein neues Niveau an Raffinesse, Häufigkeit und Umfang erreicht, mit dem sich Unternehmen nun auseinandersetzen müssen. Diese steigende Bedrohung wird insbesondere durch die Beliebtheit von Web-DDoS-Angriffen verdeutlicht, die sich branchen- und länderübergreifend zu einer gewaltigen Gefahr entwickelt haben. Ein Web-DDoS-Tsunami-Angriff ist eine Weiterentwicklung des HTTP-DDoS-Flood-Cyberangriffs, der ausgeklügelt und aggressiv ist und sich nur sehr schwer erkennen und entschärfen lässt, ohne den legitimen Datenverkehr zu blockieren.

Anzeige

Die sich entwickelnde Bedrohungslandschaft

Wie man aus den jüngsten Nachrichten erfahren konnte, haben DDoS-Angriffe im Jahr 2022 und in der ersten Hälfte des Jahres 2023 erstaunliche Ausmaße angenommen. Die Daten des Threat Hub unseres Partners Radware zeigen einen bemerkenswerten Anstieg der blockierten DDoS-Ereignisse im Jahr 2022 um 152 Prozent im Vergleich zu 2021, verbunden mit einem Anstieg des gesamten blockierten Angriffsvolumens um 32 Prozent im Vergleich zum Vorjahr.

Der größte DDoS-Angriff im Jahr 2022 erreichte unglaubliche 1,46 Tbps – ein 2,8-facher Anstieg gegenüber dem Vorjahresrekord. Darüber hinaus haben die Angreifer nicht nur finanzielle Motive, sondern auch politische Motive, die einen Großteil der DDoS-Angriffe ausmachen. Die Verschiebung begann zeitgleich mit dem Einmarsch Russlands in der Ukraine, der eine noch nie dagewesene Synchronisation zwischen Cyberangriffen und realen Ereignissen zeigte. Dieser Trend hat zu einem Anstieg der staatlich geförderten Hacktivistengruppen geführt, die Organisationen in verschiedenen Sektoren angreifen, was weitreichende Auswirkungen hat.

Drei wichtige Trends bei DDoS-Angriffen

  1. Aufkommen von staatlichen Akteuren.
    Die Verlagerung von finanziell motivierten Hackern zu staatlich unterstützten Hacktivistengruppen hat die Gesamtlandschaft erheblich verändert. Staatlich geförderte Gruppen verfügen über weitaus mehr Ressourcen und eine bessere Organisation, was ihre Möglichkeiten erweitert, ausgeklügelte Angriffstools zu entwickeln, ein breiteres Spektrum von Opfern anzugreifen und relativ ungestraft zu operieren.
  2. Angriffe nehmen an Umfang und Komplexität zu.
    Angreifer setzen neue Tools ein, die größere und kompliziertere Angriffe ermöglichen. Sie mischen Angriffsvektoren innerhalb einzelner Angriffe, was herkömmliche Abwehrtechnologien und -praktiken vor Schwierigkeiten stellt.
  3. Verlagerung auf Angriffe auf der Anwendungsebene.
    DDoS-Angriffe zielen zunehmend auf die Anwendungsebene ab, was die Erkennung und Eindämmung erschwert. Der Einsatz fortschrittlicher Web-DDoS-Angriffstools hat dazu geführt, dass herkömmliche Abwehrmaßnahmen gegen diese ausgefeilten Taktiken weniger wirksam sind.

Was genau sind Web-DDoS-Angriffe und warum sind sie schwieriger zu entschärfen?

Die Verschmelzung dieser oben genannten Trends hat dazu geführt, dass Web-DDoS-Angriffe zum wichtigsten Vektor für moderne DDoS-Bedrohungen geworden sind. Diese Angriffe nutzen die HTTP- oder HTTPS-Protokolle auf der Anwendungsebene aus und richten eine Flut von Anfragen an Webanwendungen, um Server zu überlasten. Da der meiste Webverkehr verschlüsselt ist, wird die Erkennung böswilliger Absichten komplex, was die Abwehr dieser Angriffe besonders schwierig macht.

Web-DDoS-Herausforderungen:

Asymmetrische Verarbeitung: SSL/TLS-Protokolle beanspruchen mehr Serverressourcen, so dass Angreifer mit relativ wenigen Anfragen massive Angriffe durchführen können.
Verschlüsselte Nutzdaten: Der Großteil des Web-Datenverkehrs ist verschlüsselt, so dass eine Überprüfung durch herkömmliche Verteidigungsmaßnahmen unwirksam ist.
Angriffe auf die Anwendungslogik: Angriffe auf der Anwendungsschicht imitieren legitime Anfragen und erfordern ein tiefes Verständnis, um Anomalien zu erkennen, die auf einen Angriff hindeuten.
Fortschrittliche Angriffswerkzeuge: Angreifer verwenden neue Tools mit zufälligen Angriffsvektoren und Techniken, die herkömmliche Verteidigungsmaßnahmen umgehen.

Dem Tsunami Einhalt gebieten

In den letzten 18 Monaten ist die Zahl der DDoS-Angriffe, die in Umfang, Häufigkeit und Raffinesse zugenommen haben, in beispiellosem Maße gestiegen. Dieses Wachstum ist auf eine Kombination von Faktoren zurückzuführen. Obwohl jeder dieser Faktoren für sich genommen steht, haben sie sich zu einer grundlegenden Veränderung in der Bedrohungslandschaft zusammengefügt, die gefährlicher ist als je zuvor.

Unter diesen Umständen haben sich DDoS-Tsunami-Angriffe aus dem Internet als besonders verheerende Bedrohung für Unternehmen herauskristallisiert, die die Verfügbarkeit unternehmenskritischer Anwendungen und Dienste gefährden. Herkömmliche DDoS-Schutzmethoden sind jedoch nicht in der Lage, einen adäquaten Schutz gegen diese Angriffe zu bieten, so dass ein neuer Ansatz für den DDoS-Schutz erforderlich ist. Wer es versäumt, die eigenen Schutzwälle den neuen Entwicklungen und Umständen anzupassen, der droht vom DDoS-Tsunami weggeschwemmt zu werden.

Mehr bei Checkpoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen