Anstieg an 5G-Geräten bietet Spielwiese für komplexe DDoS-Angriffe

Die Zahl der 5G-Mobilfunkgeräte für den Heimgebrauch und auch für Geräte des Internets der Dinge (IoT) verzeichnet voraussichtlich einen massiven Anstieg um 12.720 Prozent - von 12,6 Millionen im Jahr 2019 auf voraussichtlich 1,6 Milliarden bis Ende 2023. [...]

Unzureichend geschützte 5G- und IoT-Geräte stellen potenzielle Netzwerkzugänge für Cyberangreifer dar. (c) Unsplash/NordWood Themes

Dieses Wachstum spielt Cyberkriminellen in die Karten: unzureichend geschützte 5G- und IoT-Geräte stellen potenzielle Netzwerkzugänge dar, können von Cyberangreifern gehackt, zu einem Botnetz hinzugefügt und daraufhin für DDoS (Distributed Denial of Service)-Angriffe genutzt werden. In diesem Zusammenhang ist die Zahl der DDoS-Angriffe im Bereich der drahtlosen Telekommunikation seit 2020 weltweit um 79 Prozent gestiegen. Aktuell machen diese Attacken rund 20 Prozent aller DDoS-Angriffe aus.

Auf Deutschland, die Schweiz und Österreich teilen sich die DDoS-Angriffe auf drahtlose Telekommunikationsdienstleister im zweiten Halbjahr 2022 laut des aktuellen DDoS Threat Intelligence Reports wie folgt auf:

  1. Deutschland: 51.307 Angriffe
  2. Schweiz: 1.124 Angriffe
  3. Österreich: 39 Angriffe

80 bis 90 Prozent aller DDoS-Angriffe gehen von drahtgebundenen Netzwerken aus. Dieses Ausmaß steht auch im Zusammenhang mit der fortschreitenden Einführung von 5G für den Heimbereich. In der Schweiz und Österreich waren kabelgebundene Telekommunikationsdienstleister ein weitaus beliebteres Ziel der Angreifer. Dennoch führt Deutschland die Rangliste in dieser Branche an:

  1. Deutschland: 9.533 Angriffe
  2. Österreich: 7.611 Angriffe
  3. Schweiz: 5.491 Angriffe

Cyberkriminelle gehen bei diesen DDoS-Angriffen sehr strategisch vor und wählen unterschiedliche Angriffsvektoren für eine größtmögliche Effektivität aus. Dafür ermitteln sie, welchen Schutz ein Unternehmensnetzwerk hat, wählen entsprechende Vektoren aus, um diesen Schutz zu umgehen und beobachten, wie das Unternehmen diese Angriffsvektoren entschärft. Ist es dem Angriffsziel möglich diese Attacke abzuwehren, wählen Cyberkriminelle eine ganz neue Reihe an Vektoren für einen nächsten Versuch aus.

Diese adaptiven dynamischen Multivektor-DDoS-Angriffe machen traditionelle Verteidigungsstrategien für Unternehmen hinfällig und eine Echtzeit-Übersicht über den Internetdatenverkehr auf globaler Ebene erforderlich – auch unter Berücksichtigung geopolitischer Konflikte. Auf Basis der Beobachtung des globalen Internetdatenverkehrs lassen sich neue Angriffstrends und DDoS-Merkmale erkennen, und unter Berücksichtigung dieser, vorausschauend feststellen, von welchem DDoS-Botnet-Host oder missbräuchlich genutzter Server Angriffe ausgehen können. In Kombination damit sollte in jedem Unternehmen eine automatisierte Abwehr vorhanden sein, die den beobachteten DDoS-Datenverkehr blockiert, sodass legitimer Datenverkehr vom Angriff unberührt bleibt.

Alles in allem ist für Unternehmen die Einrichtung eines hybriden Schutzes empfehlenswert. Dieser sollte einen anpassbaren On-Premise-Schutz für Serviceleistungen mit einem vorgelagerten Schutz in der Cloud kombinieren, der Angriffe jeglicher Größenordnung identifiziert und abwehrt – kleinste Angriffe, die in einer Flut an Terabits untergehen können und für viele Unternehmen übersehen werden, miteingeschlossen. Unternehmen neigen dazu, zu behaupten, sie hätten kein DDoS-Problem, weil sie keine Angriffe feststellen können, erleben allerdings Netzwerkausfälle und setzen auf einen Reboot. Diese Vorfälle stehen häufig im Zusammenhang mit kleinen DDoS-Angriffen, die nur wenige Minuten andauern und in der Menge an Datenverkehr unentdeckt bleiben. Mit einem hybriden Schutzmodell sind Unternehmen in der Lage DDoS-Angriffe, egal wie klein, zu sehen, die Lücke in den Schutzmaßnahmen zu erkennen, darauf zu reagieren und in erster Linie solche Angriffe vorausschauend abzuwehren.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*