Anzeige

DDoS-Attacken gewinnen an Qualität

Bild: Kaspersky Labs GmbHBild: Kaspersky Labs GmbH

Der IT-Security-Spezialist Kaspersky Lab warnt Unternehmen und Organisationen vor qualitativ ausgefeilten DDoS-Attacken (Distributed Denial of Service). Zwar sei die Anzahl derartiger Attacken im Jahr 2018 gegenüber 2017 um 13 Prozent zurückgegangen, die Dauer von gemischten und HTTP-Flood-Angriffen habe jedoch zugenommen. Laut Kaspersky deute das darauf hin, dass Cyberkriminelle auf komplexere Angriffstechniken zurückgreifen, um die DDoS-Schutzschilder der Opferunternehmen zu umgehen.

Bild: Kaspersky Labs GmbHBild: Kaspersky Labs GmbH

Dies geht u.a. aus dem Kaspersky-DDoS-Report für das vierte Quartal 2018 hervor. Grund für die komplexeren Angriffe seien laut Kaspersky bessere Schutzmaßnahmen seitens der Unternehmen, die dazu führen würden, dass Cyberkriminelle ihre Expertise weiter ausbauen würden, um erfolgreicher zu sein. Im vergangenen Jahr stieg die durchschnittliche Dauer von DDoS-Angriffen um mehr als das Doppelte an - von 95 Minuten im ersten Quartal auf 218 Minuten im letzten. Dabei machten UDP-Flood-Angriffe fast die Hälfte der DDoS-Angriffe aus, sie dauerten jedoch selten mehr als fünf Minuten. Bei dieser Angriffsart wird eine große Anzahl von UDP-Paketen (User Datagram Protocol) an Serverports des Ziels gesendet, um diese damit zu überlasten. Der Rückgang der Dauer dieser Angriffe lässt die Kaspersky-Experten vermuten, dass der Markt für einfachere Angriffe abnimmt und die Angreifer über diese Art von Angriff zunächst testen wollen, ob ein Unternehmen geschützt ist oder nicht. Laut DDoS-Report würden komplexere Angriffe wie HTTP-Missbrauch lange andauern. Die HTTP-Flood-Methode sowie gemischte Angriffe mit der HTTP-Komponente machten im vergangenen Jahr etwa 80 Prozent der DDoS-Angriffszeit aus. Der längste Angriff im vierten Quartal 2018 dauerte 329 Stunden. Am häufigsten von Angriffen Betroffen war China. 50,4 Prozent aller Attacken richteten sich gegen Unternehmen und Organisationen aus der Volksrepublik. Zweitgrößtes Ziel war die USA (24,9 Prozent) gefolgt von Australien (4,5 Prozent). Die meisten der C&C-Server (Command and Control), die für die Angriffe verwendet wurden, befanden sich in den USA (43,48 Prozent), Großbritannien (7,88 Prozent) und den Niederlanden (6,79 Prozent). 5,43 Prozent der Botnet-C&C-Server befinden sich in Deutschland.

Kaspersky Labs GmbH

Dieser Artikel erschien in IT&Production März 2019 - 12.03.19.
Für weitere Artikel besuchen Sie www.it-production.com