Längster DDoS-Angriff 2015 dauerte 15,5 Tage

Die Zwei-Wochen-Grenze für die bislang längste, im Jahr 2015 von Kaspersky Lab gemessene DDoS-Attacke (Distributed Denial of Service) wurde im vierten Quartal gebrochen. Ganze 371 Stunden und damit mehr als 15 Tage lang dauerte ein von Kaspersky Lab festgestellter Angriff. [...]

Zusammengefasst berichten die Experten von Kaspersky Lab in ihrem DDoS-Report für das vierte Quartal 2015 über folgende Tendenzen:

  • DDoS-Opfer konnten in 69 Ländern ermittelt werden.
  • Erneut entfielen mehr als neun von zehn Angriffen (94,9 Prozent) auf nur zehn Länder. Am stärksten betroffen waren wie auch in den Vorquartalen China, Südkorea und die USA.
  • Der längste gemessene DDoS-Angriff dauerte 371 Stunden und erfolgte durch mehrere Bot-Familien. Der Anteil derart komplexer Attacken erhöhte sich im vierten Quartal von 0,7 Prozent auf 2,5 Prozent.
  • Linux-basierende Botnetze sind inzwischen für mehr als die Hälfte aller Angriffe verantwortlich. Ihr Anteil stieg im vierten Quartal von 45,6 Prozent auf 54,8 Prozent.
  • Cyberkriminelle nutzen für DDoS-Angriffe auch neue Konfigurationsschwachstellen. Ausgenutzt wurden beispielsweise NetBIOS Name Server, über dynamische Ports verbundene PRC Services von Domain Controllern und von WD Sentinel lizensierte Server.
  • Auch das Internet der Dinge wird inzwischen für DDoS-Angriffe genutzt. So konnte im vierten Quartal 2015 ein weltweites Botnetz bestehend aus 900 mit dem Internet verbundenen Überwachungskameras identifiziert werden.

Die Experten von Kaspersky Lab machten außerdem neue Angriffswege für Webseiten aus, die über das Content Management System von WordPress betrieben werden. Dazu wird der Body der Webressourcen mit einem JavaScript-Code infiziert, wodurch Anwender mit ihren Browsern die Opferressourcen adressieren. Einer dieser Angriffe erfolgte über zehn Stunden. In der Spitze wurden dabei 400 Megabit pro Sekunde erreicht.

„Auch wenn im vierten Quartal die Anzahl der angegriffenen Webressourcen rückläufig ist, blieb doch die Komplexität und Schwere der gemessenen DDoS-Attacken konstant hoch“, sagt Evgeny Vigovski, Abteilungsleiter Kaspersky DDoS Protection. „Solange es noch Schwachstellen in der Software gibt, bleiben DDoS-Angriffe auf die Server von Opfern für Cyberkriminelle vergleichsweise zweckdienlich und billig. Leider sind zudem viele Anwendergeräte noch immer unzureichend geschützt und können so leicht als Teil eines Botnetzes missbraucht werden. Wir wollen und werden daher weiterhin Unternehmen auf drohende DDoS-Gefahren hinweisen und diese gemeinsam mit ihnen abwehren.“

Der ausführliche Kaspersky DDoS-Report für das vierte Quartal 2015 unter diesem Link zur Verfügung. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*