DDoS-Angreifer ändern ihre Taktik

Distributed Denial of Service (DDoS)-Angriffe werden gegen Websites oder Webdienste mit dem Ziel gestartet, sie offline zu schalten. Die Angreifer lenken den Datenverkehr einer Botnetz-Armee aus Hunderttausenden von PCs, Servern und anderen mit dem Internet verbundenen Geräten, die sie über Malware in ihre Gewalt gebracht haben, auf das Ziel, mit dem Ziel, es zu überwältigen.

Ein Angriff kann nur Sekunden, Stunden oder Tage dauern und legitime Benutzer für diese Zeit am Zugriff auf den Online-Dienst hindern.

DDoS-Angriffe sind schon seit Jahren ein Ärgernis und verursachen heute enorme Probleme, weil aufgrund der anhaltenden globalen Pandemie mehr Menschen als je zuvor auf Online-Dienste angewiesen sind.

Ein neuer Bericht der Cybersicherheitsfirma Netscout zeigt, dass Cyberkriminelle mehr DDoS-Angriffe als je zuvor gestartet haben. Das Unternehmen gab an, in der ersten Hälfte des Jahres 2020 4,83 Millionen DDoS-Angriffe beobachtet zu haben, 15% mehr als im Jahr 2019.

„Betrachtet man die Cyber-Bedrohungen in der Vergangenheit, so nehmen mit der Größe der verfügbaren Angriffsfläche auch die Angriffe gegen sie zu. Dies gilt auch in der DDoS-Welt“, sagte Richard Hummel, Leiter der Bedrohungsaufklärung bei Netscout.

Und während es manchmal politische oder finanzielle Motive hinter der Durchführung von DDoS-Angriffen gibt, starten diejenigen, die die Kampagnen kontrollieren, diese in vielen Fällen nur, weil sie es können.

„Die Motivation hinter diesen Angriffen reicht von ‚weil sie es können‘ bis zu ‚Showboating‘ oder auch nur, um Verwüstung und Störungen zu verursachen“, fügte Hummel hinzu.

Die schlechte Nachricht ist, dass auch die DDoS-Angriffe an Umfang zunehmen, wobei die Potenz der stärksten Angriffe seit 2017 um 2.851% gestiegen ist – was den Angreifern die Möglichkeit gibt, Netzwerke viel schneller als je zuvor auszuschalten.

Der Grund dafür, dass DDoS-Angriffe immer mächtiger werden, liegt darin, dass sie immer komplexer werden, viele verschiedene Arten von Geräten verwenden und auf verschiedene Teile des Netzwerks des Opfers abzielen. In der Tat lernen die Angreifer, dass die grundlegendsten DDoS-Angriffe immer weniger effektiv sind, so dass sie sie zugunsten wirkungsvollerer Kampagnen fallen lassen.

„Angriffe, die nur einen Vektor nutzen, gingen von Jahr zu Jahr um 43% zurück. Hinzu kommt, dass die Angriffe auf breiter Front schneller waren, mit mehr Paketen pro Sekunde und kürzerer Dauer. Das bedeutet, dass die Angriffe in kurzen Stößen erfolgen, die ein Ziel schnell überwältigen, was die Entschärfung erschwert“, erklärte Hummel.

Ein Element, das den Cyberattacken hinter den Botnets für DDoS-Angriffe hilft, ist die Tatsache, dass ein Großteil des Quellcodes für diese Botnets kostenlos zur Verfügung steht. Der berüchtigtste Fall hierfür ist das Mirai-Botnet, das Ende 2016 weite Teile der Online-Dienste vernichtete. Der Quellcode von Mirai wurde online veröffentlicht und dient seitdem als beliebtes Rückgrat für den Aufbau von Botnetzen.

Die wachsende Zahl angeschlossener Geräte dient auch dazu, die potenzielle Macht von Botnetzen zu erhöhen; Angreifer können nicht nur unsichere PCs und Server im Rahmen von Angriffen unter ihre Kontrolle bringen, sondern auch die Zunahme von IoT-Geräten (Internet of Things) – die mit dem Internet verbunden sind und oft nur über ein Minimum an oder gar keine Sicherheitsprotokolle verfügen – kann für Angriffe genutzt werden.

Einige Botnets wie Gafgyt werden allein mit IoT-Geräten betrieben, da Cyberkriminelle zunehmend versuchen, deren mangelnden Schutz auszunutzen.

„Ganz gleich, welches Ziel, welchen Gegner oder welche Taktik sie verfolgen, es ist nach wie vor unerlässlich, dass Verteidiger und Sicherheitsexperten in diesen herausfordernden Tagen wachsam bleiben, um die kritische Infrastruktur zu schützen, die die moderne Welt verbindet und ermöglicht“, so Hummel.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago