DDoS-Angriffe verdoppeln sich in sechs Monaten

Die Zahl der DDoS-Angriffe hat sich in diesem Jahr drastisch erhöht. Im dritten Quartal war eine Steigerung um 35 Prozent gegenüber dem zweiten Quartal zu verzeichnen. Im Vergleich zum ersten Quartal 2017 ergab sich sogar ein Anstieg um 91 Prozent.

Das geht aus dem Report „DDoS Trends and Analysis“ von Corero Network Security hervor. Dafür wurden Angriffsversuche gegen Firmen erfasst, die Coreros Lösungen zur DDoS-Abwehr nutzen. Im dritten Quartal 2017 waren die Unternehmen demnach durchschnittlich 237 DDoS-Angriffsversuchen im Mona ausgesetzt. Das entspricht acht täglichen Attacken, während es Anfang dieses Jahres nur vier waren.

Die Angreifer wollen erreichen, dass Organisationen vom Netz gehen – oder mit ihren Attacken an sensible Daten kommen. Die erstaunliche Steigerung erklärt der Sicherheitsanbieter unter anderem mit einem wachsenden Angebot an DDoS-for-hire-Diensten, also problemlos zu mietenden DDoS-Angriffen.

„DDoS-for-hire-Dienste sind inzwischen weithin verfügbar und haben zu einer regelrechten Explosion der Angriffszahlen geführt“, erklärt Corero-CEO Ashley Stephenson. „Inzwischen ist alles und jeder im Fadenkreuz der Hacker. Diese Services haben die Einstiegshürden deutlich gesenkt. Sowohl was die nötige technische Kompetenz anbelangt als auch den Preis. Inzwischen ist es theoretisch so gut wie jedem möglich, ein Unternehmen systematisch anzugreifen und zu versuchen, es vom Netz zu nehmen. Das Ganze für weniger als 100 Dollar.“ Zu beobachten sei außerdem ein regelrechtes Wettrüsten bei der Infektion von angreifbaren Geräten. Um andere Angreifer auszubremsen, biete sich als effektive Methode an, die Geräte selbst zu übernehmen.

Darüber hinaus gibt es eine immer größere Zahl von Geräten im Internet der Dinge (Internet of Things, IoT), die schlecht gesichert oder völlig ungeschützt sind. Das IoT-Botnet Reaper etwa konnte massenhaft Geräte infizieren dank seiner Fähigkeit, Schwachstellen im Code unsicherer Geräte auszunutzen. So konnte sich die Schadsoftware ähnlich einem Computerwurm in IoT-Geräte hacken und von dort aus nach weiteren unsicheren Geräten suchen. Die Angreifer nutzen dabei bekannte Schwachstellen in Produkten von D-Link, Netgear und AVTech aus. Reaper wächst schneller als das Mirai-Botnet.

Aus den Daten entnimmt Corero außerdem die Zunahme intelligenter und extrem schnell durchgeführter Multi-Vektor-Angriffe mit der Methode, bei Firmen eine Sicherheitsebene nach der anderen zu attackieren. Bereits jeder fünfte DDoS-Angriffsversuch im zweiten Quartal nutzte demnach mehrere Angriffsvektoren mit dem Ziel, durch eine Kombination von ihnen Sicherheitsmaßnahmen zu umgehen. Solche Angriffe dauerten oft nur wenige Minuten und entgingen so der Aufmerksamkeit von IT-Sicherheitsabteilungen. „Und gerade diese Angriffe haben nicht selten Malware oder andere Bedrohungen im Schlepptau, deren vorrangiges Ziel es ist, Daten abzuziehen, “ so Stephenson weiter. „Wir gehen davon aus, dass diese Attacken oftmals in Verbindung mit weit schwerwiegenderen Cyberangriffen einhergehen.“

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Ein starken Anstieg verzeichnet der Report auch wieder bei erpresserischen DDoS-Angriffen (Ransom Denial-of-Service-Angriffe, RDoS). Von ihnen waren Unternehmen in den USA, Europa und Asien betroffen – insbesondere Banken, Finanzdienstleister, Hosting-Provider, Online-Spieleanbieter und alle Arten von SaaS-Unternehmen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago