Cyberangriffe fressen immer mehr Bandbreite

Laut Akamai hat sich die durchschnittliche Spitzenbandbreite von DDoS-Angriffen gegenüber dem Vorjahr nahezu vervierfacht. Einer der Gründe dafür ist, dass zunehmend mehr Devices zur Verfügung stehen, mit denen sich Botnetze aufbauen lassen. [...]

Akamai Technologies hat den „PLXsert Q3 2014 State of the Internet – Security Report“ vorgestellt, der eine ausführliche Analyse und umfangreiche Einblicke in die weltweite DDoS-Bedrohungslandschaft bietet.

„Die Zahl und die Größe der DDoS-Angriffe hat in diesem Jahr explosionsartig zugenommen“, sagt John Summers, Vice President der Security Business Unit bei Akamai. Im dritten Quartal 2014 hat Akamai 17 Angriffe mit einer Stärke von mehr als 100 GBit/s bekämpft, der größte brachte es auf 321 GBit/s. „Interessanterweise gab es im gleichen Vorjahresquartal keinen Angriff dieser Größe und lediglich sechs im zweiten Quartal des Jahres 2014. Jeder dieser Mega-Angriffe nutzte mehrere DDoS-Vektoren und große, sehr viel Bandbreite beanspruchende Datenpakete, die mit extrem hohen Geschwindigkeiten die angegriffenen Websites trafen.“

Die umfangreichsten Attacken im dritten Quartal des Jahres 2014 folgten alle einem Brute-Force-Ansatz. Dabei setzten die Angreifer neue Methoden ein und verfeinerten bereits bekannte Verfahren, sodass ihnen eine größere Bandbreite zur Verfügung stand. Die umfangreichsten DDoS-Angriffe führten zu einer Steigerung der durchschnittlichen Spitzenbandbreite um 80 Prozent im dritten Quartal 2014 im Vergleich zum zweiten Quartal 2014 und einer Vervierfachung gegenüber dem dritten Quartal 2013. Zudem war im dritten Quartal 2014 eine um 10 Prozent höhere durchschnittliche Spitzenzahl übertragener Pakete gegenüber dem zweiten Quartal 2014 und eine Vervierfachung gegenüber dem dritten Quartal 2013 zu verzeichnen.

INTERNET OF BOTS
Cyberkriminellen ist es zudem gelungen, eine breitere Basis von Geräten in ihre Botnetze zu integrieren und damit umfangreichere DDoS-Attacken zu starten. PLXsert fand Beispiele, bei denen die Hacker über Sicherheitslücken in Web-Applikationen auf Linux-Rechnern Kontrolle über diese Systeme erlangten. Ferner wurden eine Reihe neuer Systeme für Botnetze erschlossen: Smartphones, Embedded Devices wie kundenseitige Splitter, Kabelmodems, andere mobile Endgeräte sowie eine große Vielfalt von Geräten aus der Kategorie „Internet der Dinge“, beispielsweise Wearables.

Hochkomplexe Multi-Vector-Angriffe waren im dritten Quartal 2014 die Norm – auf sie entfielen mehr als die Hälfte (53 Prozent) der Attacken. Das bedeutet eine Steigerung um 11 Prozent gegenüber dem zweiten Quartal 2014 und eine Zunahme um 9 Prozent im Vergleich zum dritten Quartal 2013. Möglich wurden diese Multi-Vector-Angriffe laut Summers durch das „zunehmende Angebot von einfach anwendbaren Toolkits und einer wachsenden Anzahl von Hackern, die für Geld nahezu alles tun“. (pi/oli)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*