Seit fast zwei Jahrzehnten nutzen Bedrohungsakteure zunehmend Distributed-Denial-of-Service-Angriffe (DDoS), um aus Veranstaltungen wie der FIFA-Fußballweltmeisterschaft 2022 Profit zu schlagen. Während der Fußballweltmeisterschaft 2018 in Russland war das Land fast 25 Millionen Cyberangriffen ausgesetzt. Die Sommerspiele 2020 in Tokio stellten Berichten zufolge mit mehr als 450 Millionen Angriffen ein großes Ziel dar. Globale Sportereignisse kosten mittlerweile Hunderte von Milliarden an Investitionen – die hohen Kosten und die Bekanntheit schürt unweigerlich unerwünschte Aufmerksamkeit von Cyberkriminellen.
Die Cyber Threat Alliance (CTA) stellt fest, dass nationalstaatliche Akteure die größte Bedrohung für internationale Sportveranstaltungen darstellen. Eine starke Cybersicherheitsstruktur, die jegliche Beteiligte des Events involviert – vom Gastgeberland bis hin zum Komitee der Spiele, den Sponsoren und sogar den einzelnen teilnehmenden Nationen und Athleten – ist daher von entscheidender Bedeutung.
Der Informationsaustausch und die Zusammenarbeit mit kommerziellen Anbietern wie Telekommunikationsunternehmen und Internetdienstleistern spielen für jegliche Veranstaltungen eine tragende Rolle. Diese Unternehmen stehen oft an vorderster Front, wenn es darum geht, Cyberangriffe zu erkennen und zu stoppen. Allein in der ersten Jahreshälfte 2022 stiegen Cyberangriffe auf „Sonstige Telekommunikationsanbieter“ – zu denen Anbieter von VoIP-Diensten (Voice over Internet Protocol), Satellitentelemetrie- und Ordnungsdienste, Einwahldienste und vom Kunden bereitgestellte Internetverbindungen gehören – laut des Threat Intelligence Reports um 302 Prozent. Ebenso stiegen die Angriffe auf Anbieter drahtloser Telekommunikationsdienste um fast 75 Prozent.
Cyberkriminelle können mittlerweile auf DDoS-for-hire-Dienste zurückgreifen ohne, dass Sie selbst das erforderliche technische Wissen für DDoS Angriffe haben müssen. Cyber-Angreifer nutzen wieder verstärkt „Direct Path“ DDoS-Angriffsmechanismen, wie SYN-, ACK-, RST- und GRE-Floods, und setzen dabei leistungsstarke Server Botnetze ein.
Was Flooding-Angriffe betrifft, so war SYN-Flood von 1996 bis 2018 der häufigste DDoS-Angriffsvektor, bis dieser von DNS-Reflexion/Amplification Angriffen verdrängt wurde. Dies änderte sich im Jahr 2021 erneut, als Direct-Path-DDoS-Angriffe wieder massiv zunahmen und seitdem die häufigste Angriffsvariante darstellen. Bemerkenswert zu beobachten ist auch, dass die Anzahl der „State Exhaustion Angriffe“, also solche, die auf die Überlastung von TCP Session basierten Systemen wie z.B. Firewalls, VPN Konzentratoren, IPS Systeme abzielen, weiterhin konstant nahezu ein Drittel aller DDoS Angriffe ausmachen. Über 80 % aller Enterprise Kunden berichteten, dass Sie bereits Firewall Ausfälle durch Überlastung dieser erlebt haben.
Einer der wichtigsten und weitreichendsten Trends in der Sicherheitslandschaft des letzten Jahrzehnts war der branchenweite Vorstoß zur Einführung starker Verschlüsselung für Websites, Online-Anwendungen, Kommunikationsdienste und so ziemlich alles, was online genutzt wird. Diesen allgemeinen Trend machen sich auch Cyber-Angreifer zu nutze. Erneut wurden von Cyberkriminellen im letzten Halbjahr umfangreiche Angriffe auf der Anwendungsebene über HTTP/S durchgeführt. Es wurden Angriffe gemeldet, die mit bis zu 17,2 Millionen Anfragen pro Sekunde (Mrps) extrem leistungsstark waren, was einen neuen, signifikanten Wert für HTTP/S-verschlüsselte DDoS-Angriffe auf der Anwendungsebene darstellt. Betrachtet man die Bandbreite und den Durchsatz von Angriffen auf Anwendungen und Dienste an TCP Port 443 über einen Zeitraum von zwei Jahren, so verdeutlicht sich der Trend zu stärkeren Angriffen.
Internetdienstleister (ISPs), Sponsoren, Partner und andere Beteiligte großer Veranstaltungen, müssen daher stets darauf vorbereitet sein ins Visier von Cyberangreifern geraten zu können. Herkömmliche Cloud-basierte DDoS-Schutz-Lösungen, einschließlich derer, die von ISPs oder CDNs bereitgestellt werden, sind darauf ausgelegt, große volumetrische DDoS-Angriffe zu stoppen. Sie haben jedoch Schwierigkeiten, Angriffe zu verhindern, die darauf abzielen, den DDoS-Schutz zu umgehen. Aufgrund der dynamischen, vektorübergreifenden Natur eines durchschnittlichen modernen DDoS-Angriffs empfehlen unabhängige Analysten dem Best-Practice Gedanken folgend, dass Sicherheitsteams Inline On-Premise DDoS Schutzsysteme mit DDoS Cloud Scrubbing-Services mit einer intelligenten und automatisierten Integration kombinieren.
Angesichts der zunehmenden Häufigkeit und Komplexität von DDoS-Angriffen ist eine mehrschichtige hybride Verteidigungsstrategie unabdingbar. Neue Techniken wie adaptive DDoS, bei denen die Vektoren je nach Abwehrsituation geändert werden, verstärken noch den Bedarf an einem On-Premise-Schutz mit seiner inhärenten Agilität und Effizienz beim Angriffsmanagement.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…