Die Zahl der DDoS-Angriffe hat sich in diesem Jahr drastisch erhöht. Im dritten Quartal war eine Steigerung um 35 Prozent gegenüber dem zweiten Quartal zu verzeichnen. Im Vergleich zum ersten Quartal 2017 ergab sich sogar ein Anstieg um 91 Prozent.
Das geht aus dem Report „DDoS Trends and Analysis“ von Corero Network Security hervor. Dafür wurden Angriffsversuche gegen Firmen erfasst, die Coreros Lösungen zur DDoS-Abwehr nutzen. Im dritten Quartal 2017 waren die Unternehmen demnach durchschnittlich 237 DDoS-Angriffsversuchen im Mona ausgesetzt. Das entspricht acht täglichen Attacken, während es Anfang dieses Jahres nur vier waren.
Die Angreifer wollen erreichen, dass Organisationen vom Netz gehen – oder mit ihren Attacken an sensible Daten kommen. Die erstaunliche Steigerung erklärt der Sicherheitsanbieter unter anderem mit einem wachsenden Angebot an DDoS-for-hire-Diensten, also problemlos zu mietenden DDoS-Angriffen.
„DDoS-for-hire-Dienste sind inzwischen weithin verfügbar und haben zu einer regelrechten Explosion der Angriffszahlen geführt“, erklärt Corero-CEO Ashley Stephenson. „Inzwischen ist alles und jeder im Fadenkreuz der Hacker. Diese Services haben die Einstiegshürden deutlich gesenkt. Sowohl was die nötige technische Kompetenz anbelangt als auch den Preis. Inzwischen ist es theoretisch so gut wie jedem möglich, ein Unternehmen systematisch anzugreifen und zu versuchen, es vom Netz zu nehmen. Das Ganze für weniger als 100 Dollar.“ Zu beobachten sei außerdem ein regelrechtes Wettrüsten bei der Infektion von angreifbaren Geräten. Um andere Angreifer auszubremsen, biete sich als effektive Methode an, die Geräte selbst zu übernehmen.
Darüber hinaus gibt es eine immer größere Zahl von Geräten im Internet der Dinge (Internet of Things, IoT), die schlecht gesichert oder völlig ungeschützt sind. Das IoT-Botnet Reaper etwa konnte massenhaft Geräte infizieren dank seiner Fähigkeit, Schwachstellen im Code unsicherer Geräte auszunutzen. So konnte sich die Schadsoftware ähnlich einem Computerwurm in IoT-Geräte hacken und von dort aus nach weiteren unsicheren Geräten suchen. Die Angreifer nutzen dabei bekannte Schwachstellen in Produkten von D-Link, Netgear und AVTech aus. Reaper wächst schneller als das Mirai-Botnet.
Aus den Daten entnimmt Corero außerdem die Zunahme intelligenter und extrem schnell durchgeführter Multi-Vektor-Angriffe mit der Methode, bei Firmen eine Sicherheitsebene nach der anderen zu attackieren. Bereits jeder fünfte DDoS-Angriffsversuch im zweiten Quartal nutzte demnach mehrere Angriffsvektoren mit dem Ziel, durch eine Kombination von ihnen Sicherheitsmaßnahmen zu umgehen. Solche Angriffe dauerten oft nur wenige Minuten und entgingen so der Aufmerksamkeit von IT-Sicherheitsabteilungen. „Und gerade diese Angriffe haben nicht selten Malware oder andere Bedrohungen im Schlepptau, deren vorrangiges Ziel es ist, Daten abzuziehen, “ so Stephenson weiter. „Wir gehen davon aus, dass diese Attacken oftmals in Verbindung mit weit schwerwiegenderen Cyberangriffen einhergehen.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Ein starken Anstieg verzeichnet der Report auch wieder bei erpresserischen DDoS-Angriffen (Ransom Denial-of-Service-Angriffe, RDoS). Von ihnen waren Unternehmen in den USA, Europa und Asien betroffen – insbesondere Banken, Finanzdienstleister, Hosting-Provider, Online-Spieleanbieter und alle Arten von SaaS-Unternehmen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…