Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußball-WM 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser von NETSCOUT in einem Gastbeitrag.

Seit fast zwei Jahrzehnten nutzen Bedrohungsakteure zunehmend Distributed-Denial-of-Service-Angriffe (DDoS), um aus Veranstaltungen wie der FIFA-Fußballweltmeisterschaft 2022 Profit zu schlagen. Während der Fußballweltmeisterschaft 2018 in Russland war das Land fast 25 Millionen Cyberangriffen ausgesetzt. Die Sommerspiele 2020 in Tokio stellten Berichten zufolge mit mehr als 450 Millionen Angriffen ein großes Ziel dar. Globale Sportereignisse kosten mittlerweile Hunderte von Milliarden an Investitionen – die hohen Kosten und die Bekanntheit schürt unweigerlich unerwünschte Aufmerksamkeit von Cyberkriminellen.

Die Cyber Threat Alliance (CTA) stellt fest, dass nationalstaatliche Akteure die größte Bedrohung für internationale Sportveranstaltungen darstellen. Eine starke Cybersicherheitsstruktur, die jegliche Beteiligte des Events involviert – vom Gastgeberland bis hin zum Komitee der Spiele, den Sponsoren und sogar den einzelnen teilnehmenden Nationen und Athleten – ist daher von entscheidender Bedeutung.

Der Informationsaustausch und die Zusammenarbeit mit kommerziellen Anbietern wie Telekommunikationsunternehmen und Internetdienstleistern spielen für jegliche Veranstaltungen eine tragende Rolle. Diese Unternehmen stehen oft an vorderster Front, wenn es darum geht, Cyberangriffe zu erkennen und zu stoppen. Allein in der ersten Jahreshälfte 2022 stiegen Cyberangriffe auf „Sonstige Telekommunikationsanbieter“ – zu denen Anbieter von VoIP-Diensten (Voice over Internet Protocol), Satellitentelemetrie- und Ordnungsdienste, Einwahldienste und vom Kunden bereitgestellte Internetverbindungen gehören – laut des Threat Intelligence Reports um 302 Prozent. Ebenso stiegen die Angriffe auf Anbieter drahtloser Telekommunikationsdienste um fast 75 Prozent.

Häufig genutzte Vektoren bei DDoS-Angriffen

Cyberkriminelle können mittlerweile auf DDoS-for-hire-Dienste zurückgreifen ohne, dass Sie selbst das erforderliche technische Wissen für DDoS Angriffe haben müssen. Cyber-Angreifer nutzen wieder verstärkt „Direct Path“ DDoS-Angriffsmechanismen, wie SYN-, ACK-, RST- und GRE-Floods, und setzen dabei leistungsstarke Server Botnetze ein.

Was Flooding-Angriffe betrifft, so war SYN-Flood von 1996 bis 2018 der häufigste DDoS-Angriffsvektor, bis dieser von DNS-Reflexion/Amplification Angriffen verdrängt wurde. Dies änderte sich im Jahr 2021 erneut, als Direct-Path-DDoS-Angriffe wieder massiv zunahmen und seitdem die häufigste Angriffsvariante darstellen. Bemerkenswert zu beobachten ist auch, dass die Anzahl der „State Exhaustion Angriffe“, also solche, die auf die Überlastung von TCP Session basierten Systemen wie z.B. Firewalls, VPN Konzentratoren, IPS Systeme abzielen, weiterhin konstant nahezu ein Drittel aller DDoS Angriffe ausmachen. Über 80 % aller Enterprise Kunden berichteten, dass Sie bereits Firewall Ausfälle durch Überlastung dieser erlebt haben.

DDoS-Angriffe auf der Anwendungsebene

Einer der wichtigsten und weitreichendsten Trends in der Sicherheitslandschaft des letzten Jahrzehnts war der branchenweite Vorstoß zur Einführung starker Verschlüsselung für Websites, Online-Anwendungen, Kommunikationsdienste und so ziemlich alles, was online genutzt wird. Diesen allgemeinen Trend machen sich auch Cyber-Angreifer zu nutze. Erneut wurden von Cyberkriminellen im letzten Halbjahr umfangreiche Angriffe auf der Anwendungsebene über HTTP/S durchgeführt. Es wurden Angriffe gemeldet, die mit bis zu 17,2 Millionen Anfragen pro Sekunde (Mrps) extrem leistungsstark waren, was einen neuen, signifikanten Wert für HTTP/S-verschlüsselte DDoS-Angriffe auf der Anwendungsebene darstellt. Betrachtet man die Bandbreite und den Durchsatz von Angriffen auf Anwendungen und Dienste an TCP Port 443 über einen Zeitraum von zwei Jahren, so verdeutlicht sich der Trend zu stärkeren Angriffen.

Mehrschichtige hybride Verteidigungsstrategie gegen DDoS

Internetdienstleister (ISPs), Sponsoren, Partner und andere Beteiligte großer Veranstaltungen, müssen daher stets darauf vorbereitet sein ins Visier von Cyberangreifern geraten zu können. Herkömmliche Cloud-basierte DDoS-Schutz-Lösungen, einschließlich derer, die von ISPs oder CDNs bereitgestellt werden, sind darauf ausgelegt, große volumetrische DDoS-Angriffe zu stoppen. Sie haben jedoch Schwierigkeiten, Angriffe zu verhindern, die darauf abzielen, den DDoS-Schutz zu umgehen. Aufgrund der dynamischen, vektorübergreifenden Natur eines durchschnittlichen modernen DDoS-Angriffs empfehlen unabhängige Analysten dem Best-Practice Gedanken folgend, dass Sicherheitsteams Inline On-Premise DDoS Schutzsysteme mit DDoS Cloud Scrubbing-Services mit einer intelligenten und automatisierten Integration kombinieren.

Angesichts der zunehmenden Häufigkeit und Komplexität von DDoS-Angriffen ist eine mehrschichtige hybride Verteidigungsstrategie unabdingbar. Neue Techniken wie adaptive DDoS, bei denen die Vektoren je nach Abwehrsituation geändert werden, verstärken noch den Bedarf an einem On-Premise-Schutz mit seiner inhärenten Agilität und Effizienz beim Angriffsmanagement.

 

Themenseiten: DDos, Netscout

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cyber-Bedrohungen bei globalen Sportereignissen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *