DDoS-Angreifer ändern ihre Taktik

Distributed Denial of Service (DDoS)-Angriffe werden gegen Websites oder Webdienste mit dem Ziel gestartet, sie offline zu schalten. Die Angreifer lenken den Datenverkehr einer Botnetz-Armee aus Hunderttausenden von PCs, Servern und anderen mit dem Internet verbundenen Geräten, die sie über Malware in ihre Gewalt gebracht haben, auf das Ziel, mit dem Ziel, es zu überwältigen.

Ein Angriff kann nur Sekunden, Stunden oder Tage dauern und legitime Benutzer für diese Zeit am Zugriff auf den Online-Dienst hindern.

DDoS-Angriffe sind schon seit Jahren ein Ärgernis und verursachen heute enorme Probleme, weil aufgrund der anhaltenden globalen Pandemie mehr Menschen als je zuvor auf Online-Dienste angewiesen sind.

Ein neuer Bericht der Cybersicherheitsfirma Netscout zeigt, dass Cyberkriminelle mehr DDoS-Angriffe als je zuvor gestartet haben. Das Unternehmen gab an, in der ersten Hälfte des Jahres 2020 4,83 Millionen DDoS-Angriffe beobachtet zu haben, 15% mehr als im Jahr 2019.

„Betrachtet man die Cyber-Bedrohungen in der Vergangenheit, so nehmen mit der Größe der verfügbaren Angriffsfläche auch die Angriffe gegen sie zu. Dies gilt auch in der DDoS-Welt“, sagte Richard Hummel, Leiter der Bedrohungsaufklärung bei Netscout.

Und während es manchmal politische oder finanzielle Motive hinter der Durchführung von DDoS-Angriffen gibt, starten diejenigen, die die Kampagnen kontrollieren, diese in vielen Fällen nur, weil sie es können.

„Die Motivation hinter diesen Angriffen reicht von ‚weil sie es können‘ bis zu ‚Showboating‘ oder auch nur, um Verwüstung und Störungen zu verursachen“, fügte Hummel hinzu.

Die schlechte Nachricht ist, dass auch die DDoS-Angriffe an Umfang zunehmen, wobei die Potenz der stärksten Angriffe seit 2017 um 2.851% gestiegen ist – was den Angreifern die Möglichkeit gibt, Netzwerke viel schneller als je zuvor auszuschalten.

Der Grund dafür, dass DDoS-Angriffe immer mächtiger werden, liegt darin, dass sie immer komplexer werden, viele verschiedene Arten von Geräten verwenden und auf verschiedene Teile des Netzwerks des Opfers abzielen. In der Tat lernen die Angreifer, dass die grundlegendsten DDoS-Angriffe immer weniger effektiv sind, so dass sie sie zugunsten wirkungsvollerer Kampagnen fallen lassen.

„Angriffe, die nur einen Vektor nutzen, gingen von Jahr zu Jahr um 43% zurück. Hinzu kommt, dass die Angriffe auf breiter Front schneller waren, mit mehr Paketen pro Sekunde und kürzerer Dauer. Das bedeutet, dass die Angriffe in kurzen Stößen erfolgen, die ein Ziel schnell überwältigen, was die Entschärfung erschwert“, erklärte Hummel.

Ein Element, das den Cyberattacken hinter den Botnets für DDoS-Angriffe hilft, ist die Tatsache, dass ein Großteil des Quellcodes für diese Botnets kostenlos zur Verfügung steht. Der berüchtigtste Fall hierfür ist das Mirai-Botnet, das Ende 2016 weite Teile der Online-Dienste vernichtete. Der Quellcode von Mirai wurde online veröffentlicht und dient seitdem als beliebtes Rückgrat für den Aufbau von Botnetzen.

Die wachsende Zahl angeschlossener Geräte dient auch dazu, die potenzielle Macht von Botnetzen zu erhöhen; Angreifer können nicht nur unsichere PCs und Server im Rahmen von Angriffen unter ihre Kontrolle bringen, sondern auch die Zunahme von IoT-Geräten (Internet of Things) – die mit dem Internet verbunden sind und oft nur über ein Minimum an oder gar keine Sicherheitsprotokolle verfügen – kann für Angriffe genutzt werden.

Einige Botnets wie Gafgyt werden allein mit IoT-Geräten betrieben, da Cyberkriminelle zunehmend versuchen, deren mangelnden Schutz auszunutzen.

„Ganz gleich, welches Ziel, welchen Gegner oder welche Taktik sie verfolgen, es ist nach wie vor unerlässlich, dass Verteidiger und Sicherheitsexperten in diesen herausfordernden Tagen wachsam bleiben, um die kritische Infrastruktur zu schützen, die die moderne Welt verbindet und ermöglicht“, so Hummel.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Jakob Jung

Recent Posts

Aukey-Webcam PC-LM1E mit 1080P ausprobiert

Mit der PC-LM1E bietet Aukey eine USB-Webcam mit einer Auflösung von maximal 1080P. Die Übertragungsrate…

13 Stunden ago

GitHub schließt von Google entdeckte Zero-Day-Lücke

Die Microsoft-Tochter verpasst die Frist von 90 Tagen sowie die von Google gewährte Verlängerung von…

13 Stunden ago

Apples Head of Global Security wegen Bestechung angeklagt

Er soll Polizeibeamten eine Spende über 200 iPads als Gegenleistung für eine Waffenlizenz geboten haben.…

14 Stunden ago

VMware warnt vor kritischer Zero-Day-Lücke in Workspace One

Sie ermöglicht eine Code-Ausführung außerhalb der virtuellen Umgebung. Ein Angreifer benötigt allerdings gültige Anmeldedaten. VMware…

16 Stunden ago

Malware verwandelt gehackte WordPress-Websites in betrügerische Online-Shops

Cyberkriminelle kapern die Websites per Brute Force. Anschließend schleusen sie Schadcode ein, der schließlich statt…

18 Stunden ago

Kontoübername mit einem Klick: TikTok schließt schwerwiegende Sicherheitslücke

Ein unabhängiger Sicherheitsforscher kombiniert zwei Fehler zu einem Exploit. Betroffen ist die TikTok-Website. Der Forscher…

19 Stunden ago