Der DDoS-Report von Link11 für die DACH-Region verzeichnet einen Anstieg der DDoS-Angriffe um 36 Prozent. Über 9.000 Attacken zielten im 2. Quartal 2016 auf Server und Infrastrukturen in Deutschland, Österreich und der Schweiz. [...]
Der Link11 DDoS-Report für Deutschland, Österreich und die Schweiz zeigt, dass DDoS-Angriffe weiter zunehmen. Im 2. Quartal 2016 registrierte das Link11 Security Operation Center (LSOC) insgesamt 9.422 Attacken. Gegenüber dem 1. Quartal bedeutet das eine Zunahme von 36 Prozent. Die Angriffsdauer betrug in Summe 1.744 Stunden und stieg im Vergleich zum vorherigen Untersuchungszeitrum um beträchtliche 123,9 Prozent.
Die größte DDoS-Gefahr besteht in der DACH-Region von Freitag bis Sonntag. Im 2. Quartal 2016 starteten die Angreifer 16,6 Prozent ihrer Attacken an einem Sonntag oder an einem Sonnabend (16,2 Prozent). Mit dem Beginn der Woche lassen die Angriffe wieder nach, um am Freitag wieder anzusteigen (15 Prozent). Die Attacken verteilen sich ebenfalls ungleichmäßig im Tagesverlauf. Die meisten Angriffe starteten zwischen 16 Uhr und Mitternacht.
Die wichtigsten Fakten aus dem DDoS Report für das 2. Quartal 2016
- Die größte DDoS-Attacke erreichte eine Spitzenbandbreite von 141,9 Gbps. Ziel eines Angriffs war eine deutsche Gaming-Plattform.
- Sieben weitere Hyper-Attacken überstiegen ebenfalls die 100-Gbps-Marke.
- Der Spitzenwert bei der Datenübertragungsrate lag bei knapp 46,2 Millionen Paketen pro Sekunde. Dabei nutzen die Angreifer UDP Floods.
- Die am meisten genutzten Angriffsvektoren waren UDP Floods sowie TCP SYN Floods und UDP Fragments.
- Eine Attacke mit 10 Vektoren zielte auf einen E-Commerce-Anbieter in Deutschland.
- Während der Anteil von DNS-, NTP- und SSDP-Reflection-Attacken gesunken ist, haben Angriffe über Gaming-Server-Reflection im 2. Quartal zugenommen.
- Der Anteil verschlüsselungsbasierter HTTP-Attacken ist in der DACH-Region von 0 auf 4 Prozenz gestiegen. HTTPS Floods sind besonders schwer abzuwehren, da die Pakete mit TSL- und SSL-Verschlüsselung für die sichere Filterung erst entkryptet werden müssen.
- Erstmals konnte in drei Attacken auf Ziele in Österreich der Einsatz des TFTP-Protokolls zur Umsetzung von Reflection-Attacken nachgewiesen werden.
Unter den zahlreichen DDoS-Erpresserwellen im 2. Quartal stachen besonders die Aktivitäten der international agierenden DDoS-Erpresser von Kadyrovtsy hervor. Dem LSOC sind außerdem die Erpressungsversuche durch die angeblichen Lizard Squad und durch die selbsternannten DDoS-Robin-Hoods mit Namen Caremini wegen ihrer Dreistigkeit besonders aufgefallen. Das LSOC hat die wichtigsten Informationen zum Auftreten und Vorgehen der Täter zusammengefasst.
Für das zweite Halbjahr 2016 erwartet das LSOC einen weiteren Anstieg von DDoS-Aktivitäten in der DACH-Region. „Sowohl die reine Zahl der Attacken als auch Erpressungen mit angedrohten oder umgesetzten DDoS-Angriffen werden zunehmen“, zieht Onur Cengiz, Leiter des LSOC, Bilanz aus den Analysen für das 1. und 2. Quartal. „Unternehmen haben dennoch ein falsches Bild von der Gefahrenlage für ihre IT. Die Praxis zeigt, dass die meisten Bordmittel der Unternehmen nicht in der Lage sind, sich der zunehmenden DDoS-Bedrohung in der gleichen Geschwindigkeit anzupassen, mit der die Angreifer ihre Attacken weiterentwickeln und variieren.“
Be the first to comment