DDoS-Attacken über Router-Botnets

Netzwerkgeräte wie Router oder DSL-Modems sind ein attraktives Ziel für Kriminelle: Auch sie haben Schwachstellen, außerdem sind sie rund um die Uhr online und selten ordentlich überwacht. [...]

Für die Durchführung von DDoS-Attacken (Distributed-Denial-of-Service-Attacken) erweitern Cyberkriminelle ihre hierfür genutzten Botnetze um Netzwerkgeräte wie Router oder DSL-Modems. Router-Botnetze haben den Vorteil, dass die infizierten Geräte ständig online sind. Zudem können Sicherheitslücken auf diesen Geräten mit einfachen Mitteln automatisiert ausgenutzt werden. Diese Erkenntnisse gehen unter anderem aus dem Kaspersky DDoS Intelligence Report für das zweite Quartal 2015 hervor.

Der Bericht enthält unter anderem die folgenden DDoS-Statistiken für das zweite Quartal 2015:

  • Über Botnetze durchgeführte DDoS-Attacken richteten sich gegen Ziele in insgesamt 79 Ländern.
  • 72 Prozent der Attacken entfielen auf Ressourcen, die sich in zehn Ländern befinden.
  • Die meisten DDoS-Attacken richteten sich gegen individuelle Ziele in China und den USA. Auf dem dritten Platz folgt Südkorea. Deutschland liegt auf Rang neun.

„Social-Engineering-Techniken, neue Gerätearten mit Internetanbindung, Software-Schwachstellen sowie der vernachlässigte Einsatz von Anti-Malware-Schutzlösungen führen zur Verbreitung von Bot-Programmen und zu vermehrten DDoS-Attacken“, sagt Holger Suhl, General Manager DACH bei Kaspersky Lab. „Unternehmen jeglicher Größe sind betroffen – auch der Mittelstand. Zu den von Kaspersky Lab im Untersuchungszeitraum vor DDoS-Attacken geschützten Unternehmen zählen Regierungsorganisationen, Finanzinstitute, Massenmedien und Bildungseinrichtungen.“

DDOS-ATTACKE ÜBER ACHT TAGE

Die DDoS-Statistiken von Kaspersky Lab für den Zeitraum April bis Juni 2015 zeigen darüber hinaus signifikante Schwankungen bei der gemessenen Anzahl von Botnetz-basierenden DDoS-Attacken. So gab es in der ersten Mai-Woche dieses Jahres einen starken Anstieg, während die niedrigste Aktivität Ende Juni gemessen wurde. Die meisten Attacken pro Tag gab es am 7. Mai 2015, mit insgesamt 1.960 von Kaspersky Lab registrierten DDoS-Angriffen. Die wenigsten gab es mit 73 Angriffen am 25. Juni 2015. Die am längsten andauernde per Botnetz durchgeführte DDoS-Attacke des zweiten Quartals dauerte insgesamt 205 Stunden an, was achteinhalb Tagen entspricht.

WINDOWS ODER LINUX?

Im Vergleich zum ersten Quartal dieses Jahres stieg die Zahl der Bot-Attacken über Windows-Systeme stark an. Die Folge: Die Aktivität von Windows-Bots (62,4 Prozent) lag im zweiten Quartal 2015 deutlich über der von Linux-Bots (37,6 Prozent).

Linux- und Windows-Botnetze – jeder Typ hat aus Sicht Cyberkrimineller Vor- und Nachteile. Botnetze auf Linux-Basis ermöglichen, Netzprotokolle zu manipulieren, und die infizierten Server haben zumeist eine leistungsfähigere Internetperformance. Allerdings sind gute Linux-Kenntnisse sowie ein passender Bot erforderlich. Windows-Bots gibt es in großer Zahl, kostengünstig sowohl auf dem Schwarzmarkt als auch öffentlich. Allerdings gibt es für Windows-Rechner zahlreiche Schutzlösungen. Dementsprechend ist die Überlebensdauer von Bots auf infizierten Windows-Rechnern nicht lang.

Da zahlreiche Unternehmen ohne Zugriff auf Online-Ressourcen wie E-Mail, Web-Services oder Webseiten arbeitsunfähig wären, können sich DDoS-Attacken negativ auf Geschäftsprozesse und die Finanzen einer Firma auswirken. „Wir raten allen Unternehmen, die Sicherheit ihrer genutzten Services präventiv zu überprüfen. Bei der Wahl einer passenden Lösung zum Schutz der eigenen IT-Infrastruktur vor DDoS-Attacken, sollten Unternehmen auf renommierte Unternehmen setzen“, ergänzt Holger Suhl. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*