Cyber-Bedrohungen bei globalen Sportereignissen

Seit fast zwei Jahrzehnten nutzen Bedrohungsakteure zunehmend Distributed-Denial-of-Service-Angriffe (DDoS), um aus Veranstaltungen wie der FIFA-Fußballweltmeisterschaft 2022 Profit zu schlagen. Während der Fußballweltmeisterschaft 2018 in Russland war das Land fast 25 Millionen Cyberangriffen ausgesetzt. Die Sommerspiele 2020 in Tokio stellten Berichten zufolge mit mehr als 450 Millionen Angriffen ein großes Ziel dar. Globale Sportereignisse kosten mittlerweile Hunderte von Milliarden an Investitionen – die hohen Kosten und die Bekanntheit schürt unweigerlich unerwünschte Aufmerksamkeit von Cyberkriminellen.

Die Cyber Threat Alliance (CTA) stellt fest, dass nationalstaatliche Akteure die größte Bedrohung für internationale Sportveranstaltungen darstellen. Eine starke Cybersicherheitsstruktur, die jegliche Beteiligte des Events involviert – vom Gastgeberland bis hin zum Komitee der Spiele, den Sponsoren und sogar den einzelnen teilnehmenden Nationen und Athleten – ist daher von entscheidender Bedeutung.

Der Informationsaustausch und die Zusammenarbeit mit kommerziellen Anbietern wie Telekommunikationsunternehmen und Internetdienstleistern spielen für jegliche Veranstaltungen eine tragende Rolle. Diese Unternehmen stehen oft an vorderster Front, wenn es darum geht, Cyberangriffe zu erkennen und zu stoppen. Allein in der ersten Jahreshälfte 2022 stiegen Cyberangriffe auf „Sonstige Telekommunikationsanbieter“ – zu denen Anbieter von VoIP-Diensten (Voice over Internet Protocol), Satellitentelemetrie- und Ordnungsdienste, Einwahldienste und vom Kunden bereitgestellte Internetverbindungen gehören – laut des Threat Intelligence Reports um 302 Prozent. Ebenso stiegen die Angriffe auf Anbieter drahtloser Telekommunikationsdienste um fast 75 Prozent.

Häufig genutzte Vektoren bei DDoS-Angriffen

Cyberkriminelle können mittlerweile auf DDoS-for-hire-Dienste zurückgreifen ohne, dass Sie selbst das erforderliche technische Wissen für DDoS Angriffe haben müssen. Cyber-Angreifer nutzen wieder verstärkt „Direct Path“ DDoS-Angriffsmechanismen, wie SYN-, ACK-, RST- und GRE-Floods, und setzen dabei leistungsstarke Server Botnetze ein.

Was Flooding-Angriffe betrifft, so war SYN-Flood von 1996 bis 2018 der häufigste DDoS-Angriffsvektor, bis dieser von DNS-Reflexion/Amplification Angriffen verdrängt wurde. Dies änderte sich im Jahr 2021 erneut, als Direct-Path-DDoS-Angriffe wieder massiv zunahmen und seitdem die häufigste Angriffsvariante darstellen. Bemerkenswert zu beobachten ist auch, dass die Anzahl der „State Exhaustion Angriffe“, also solche, die auf die Überlastung von TCP Session basierten Systemen wie z.B. Firewalls, VPN Konzentratoren, IPS Systeme abzielen, weiterhin konstant nahezu ein Drittel aller DDoS Angriffe ausmachen. Über 80 % aller Enterprise Kunden berichteten, dass Sie bereits Firewall Ausfälle durch Überlastung dieser erlebt haben.

DDoS-Angriffe auf der Anwendungsebene

Einer der wichtigsten und weitreichendsten Trends in der Sicherheitslandschaft des letzten Jahrzehnts war der branchenweite Vorstoß zur Einführung starker Verschlüsselung für Websites, Online-Anwendungen, Kommunikationsdienste und so ziemlich alles, was online genutzt wird. Diesen allgemeinen Trend machen sich auch Cyber-Angreifer zu nutze. Erneut wurden von Cyberkriminellen im letzten Halbjahr umfangreiche Angriffe auf der Anwendungsebene über HTTP/S durchgeführt. Es wurden Angriffe gemeldet, die mit bis zu 17,2 Millionen Anfragen pro Sekunde (Mrps) extrem leistungsstark waren, was einen neuen, signifikanten Wert für HTTP/S-verschlüsselte DDoS-Angriffe auf der Anwendungsebene darstellt. Betrachtet man die Bandbreite und den Durchsatz von Angriffen auf Anwendungen und Dienste an TCP Port 443 über einen Zeitraum von zwei Jahren, so verdeutlicht sich der Trend zu stärkeren Angriffen.

Mehrschichtige hybride Verteidigungsstrategie gegen DDoS

Internetdienstleister (ISPs), Sponsoren, Partner und andere Beteiligte großer Veranstaltungen, müssen daher stets darauf vorbereitet sein ins Visier von Cyberangreifern geraten zu können. Herkömmliche Cloud-basierte DDoS-Schutz-Lösungen, einschließlich derer, die von ISPs oder CDNs bereitgestellt werden, sind darauf ausgelegt, große volumetrische DDoS-Angriffe zu stoppen. Sie haben jedoch Schwierigkeiten, Angriffe zu verhindern, die darauf abzielen, den DDoS-Schutz zu umgehen. Aufgrund der dynamischen, vektorübergreifenden Natur eines durchschnittlichen modernen DDoS-Angriffs empfehlen unabhängige Analysten dem Best-Practice Gedanken folgend, dass Sicherheitsteams Inline On-Premise DDoS Schutzsysteme mit DDoS Cloud Scrubbing-Services mit einer intelligenten und automatisierten Integration kombinieren.

Angesichts der zunehmenden Häufigkeit und Komplexität von DDoS-Angriffen ist eine mehrschichtige hybride Verteidigungsstrategie unabdingbar. Neue Techniken wie adaptive DDoS, bei denen die Vektoren je nach Abwehrsituation geändert werden, verstärken noch den Bedarf an einem On-Premise-Schutz mit seiner inhärenten Agilität und Effizienz beim Angriffsmanagement.

ZDNet.de Redaktion

Recent Posts

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

2 Tagen ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

2 Tagen ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

2 Tagen ago

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

2 Tagen ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

2 Tagen ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

3 Tagen ago