PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Link11 DDoS-Report: 70 % Wachstum bei Attacken-Volumen in Q1 2019


Von Link11 GmbH

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken / Das zeigen über 11.000 Angriffe, die das Link11 Security Operation Center zwischen Januar und März 2019 registriert hat

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der...
Thumb

Frankfurt, 02.05.2019 (PresseBox) - Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen.

Insgesamt 17 Mal erreichten die DDoS-Angreifer Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte bei 224 Gbps. Zu den 17 Attacken mit 100+ Gbps kamen weitere 8 Angriffe zwischen 80 und 100 Gbps. Die mittlere Bandbreite lag bei 3,8 Gbps. Gegenüber dem Vorjahreszeitraum mit 2,2 Gbps entsprach dies einer Zunahme von über 70 %.

DDoS-Vektoren überlasten Internetanbindung und Systemressourcen

Um die Leistungsfähigkeit der Attacken zu verstärken, setzten die Angreifer auf unzureichend geschützte Internetdienste wie DNS und NTP. DNS war im 1. Quartal 2019 der Reflection-Amplification-Vektor, der in den meisten Attacken zum Einsatz kam. Am zweihäufigsten bedienten sich die Täter des Connectionless Lightweight Directory Access Protocols (CLDAP), um die Bandbreiten zu steigern. Ein Jahr nach dem Auftauchen von Memcached Reflection ist der Reflection-Vektor schon wieder fast verschwunden. Der Vektor, der Ende Februar/ Anfang März für Bandbreiten-Rekorde im Terabit-Bereich gesorgt hatte, wurde nach Analysen des LSOC nur noch in 160 Attacken eingesetzt und spielte bei Attacken über 80 Gbps keine Rolle.

DDoS Attacken mit dem Vektor HTTPS zielen hingegen weniger auf hohe, überlastende Bandbreiten (wie z.B UDP reflection amplification Attacks), sondern auf eine Tarnung als legitime User-Anfragen ab. Statt die Anbindung zu überlasten, reizen diese die Serverressourcen durch das Ent- und Verschlüsseln von SSL-Verbindungen aus. HTTPS-Angriffe sind kaum sichtbar oder nur schwer zu erkennen, da der manipulierte Traffic ohne Inspektion der Pakete kaum von normalen Anfragen zu unterscheiden ist. Nur der granulare Einblick in den via TLS/SSL-verschlüsselten Traffic kann einen solchen Angriff enttarnen.

Multivektor-Attacken kombinieren bis zu 8 Techniken

Bei 46 % der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstelle auf Volumen-, Protokoll und Applikationsebene zielen. Die Täter setzten sie entweder gleichzeitig ein oder starteten sie zeitlich versetzt. Komplexe Attacken mit 2 oder 3 Vektoren dominierten mit fast 80 % alle Multivektor-Attacken.

Die Verteilung nach Anzahl der eingesetzten Vektoren:

2 Vektoren: 40,0 %

3 Vektoren: 39,1 %

4 Vektoren: 16,5 %

5 Vektoren: 3,5 %

6+ Vektoren: 0,8 %

Angriffserkennung durch Künstliche Intelligenz und Machine Learning

Die sichere Erkennung und Abwehr von Multivektor-Attacken im DDoS-Schutz beruht auf dem Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML). Die Algorithmen zur Erkennung der unterschiedlichen Vektoren unterscheiden sich voneinander, für die sichere Angriffserkennung müssen sie zusammengeführt werden. Daher setzen KI und ML in Echtzeit und fortlaufend tausende von Datenpunkten aus den Verbindungsanalysen zueinander ins Verhältnis. So erkennen sie Verbindungen und die dahinterliegenden Angriffsmuster und können automatisiert die Filterung des Datenverkehrs starten.

DDoS-Attacken hängen von Monat, Tag und Uhrzeit ab

Die Verteilung der DDoS-Attacken war im 1 Quartal 2019 ungleichmäßig. Im Januar registrierte das LSOC mit 4.422 die meisten Angriffe, gefolgt vom März mit 4.037 Attacken und Februar mit 2.718. Das Tagesmaximum an Attacken lag im 1. Quartal 2019 bei 314 Angriffen (15.03.2019).

Die DDoS-Gefahr hing auch vom Wochentag und der Uhrzeit ab. Die meisten Attacken entfielen auf einen Freitag (17 %). An Montagen wurden mit knapp 12 % die wenigsten Attacken registriert. Im Tagesverlauf starteten die meisten Attacken zwischen 21 und 22 Uhr, die wenigsten Attacken zwischen 8 und 9 Uhr.

Auffällig war, dass die Attacken im März mit 13 durchschnittlichen Minuten sehr viel länger dauerten als die Angriffe im Januar, deren Mittelwert bei knapp 8 Minuten lag. Die längste Attacke dauerte 718 Minuten.

Marc Wilczek, Geschäftsführer von Link11: „Die aktuellen Zahlen zu Angriffsvolumen, Reflection-Amplification und komplexen Attackenmustern zeigen, wie wichtig es ist, Geschäftsprozesse und digitale Strukturen vor DDoS-Attacken abzusichern. Die Täter zielen auf alle Ebenen der Unternehmens-IT. Umso wichtiger ist es daher, potenzielle DDoS-Schwachstellen proaktiv zu identifizieren. Signaturbaiserte Angriffserkennung reicht angesichts dynamischer Bedrohungslagen nicht mehr aus. Der proaktive Einsatz von Künstlicher Intelligenz und Machine Learning, die die Verhaltensstrategien von Angreifern erkennen, ist ein Muss.“

Mehr Informationen, Statistiken und Auswertungen zur aktuellen Bedrohungslage liefert der Link11 Security Blog https://www.link11.com/...



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 655 Wörter, 5190 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!