Cyber-Angriffe 579 Gbps! Größter DDoS-Angriff aller Zeiten
Arbor Networks hat neue Zahlen zu weltweiten DDoS (Distributed Denial of Service)-Angriffen für das erste Halbjahr 2016 veröffentlicht. Die Daten zeigen eine dramatische Zunahme sowohl der Größe als auch der Häufigkeit von DDoS-Angriffen.
Anbieter zum Thema

DDoS-Angriffe sind und bleiben ein weit verbreiteter Angriffstyp, unter anderem weil im Internet geeignete Tools kostenlos zur Verfügung stehen und Onlinedienste preisgünstig geworden sind. Heute kann praktisch jeder mit einem Zugang zum Internet einen DDoS-Angriff starten. Das erklärt die Zunahme der Häufigkeit, Größe und Komplexität in den letzten Jahren.
Arbor Networks ermittelt die Daten zu DDoS-Angriffen mit Hilfe von ATLAS (Arbor Threat Level Analysis System), einer gemeinschaftlichen Initiative an der rund 330 Service-Provider aus dem Kundenkreis von Arbor Networks beteiligt sind. Die Traffic- und Angriffsdaten der Partner werden anonym zur Verfügung gestellt und durch ATLAS analysiert und evaluiert. Arbor Networks generiert anhand dieser Datenbasis einen Gesamtüberblick über die weltweiten Datenverkehrsströme und die globale Bedrohungslage und stellt diese zur Nutzung zur Verfügung. Die durch ATLAS erhobenen statistischen Daten bilden auch die Grundlage für die Zusammenarbeit mit Google Ideas zur Erstellung der "Digital Attack Map", einer Live-Visualisierung des weltweiten Angriffsverkehrs.
Nach Auswertung der ATLAS-Daten fanden in den letzten 18 Monaten weltweit durchschnittlich 124.000 DDoS-Angriffe pro Woche statt. Der größte Angriff mit 579 Gbps (Gigabit pro Sekunde) entspricht einer Zunahme von 73 Prozent gegenüber 2015. Alleine im ersten Halbjahr 2016 gab es 274 Angriffe mit einer Bandbreite über 100 Gbps und damit bereits mehr als im gesamten Jahr 2015 mit nur 223 Angriffen. 46 Angriffe überschritten die Grenze von 200 Gbps im ersten Halbjahr 2016 und damit beinahe drei Mal so viel wie 2015 (16 Angriffe).
Dramatische Zunahme von Reflektionsangriffen
Die Verstärkung von Angriffen durch sogenannte Reflektion ermöglicht es, den Umfang des anfänglich generierten Datenverkehrs eines Angriffs zu vervielfachen und seinen Ursprung zu verschleiern. Diese Technik ist der Grund, weshalb jüngst die meisten großen Angriffe die Protokolle und Dienste DNS (Domain Name System), NTP oder Chargen und Simple Service Discovery Protocol (SSDP) verwenden.
Laut den ASERT-Spezialisten (Arbor Security Engineering & Research Team) sind Reflektions- und Verstärkungstechniken keine notwendige Voraussetzung für große Volumenangriffe. Der "Lizard Stresser", ein IoT-Botnet, wurde als Tool für Angriffe mit einer Größe von bis zu 400 Gbps verwendet. Die Angriffe wendeten sich gegen Gaming-Seiten auf der ganzen Welt, Finanzinstitute in Brasilien, Internet Service Provider (ISP) sowie Behörden und Regierungseinrichtungen. Laut ASERT waren die Angriffspakete unverdächtig und schienen nicht von gefälschten oder verschleierten Adressen zu stammen - und sie nutzten keine UDP (User Datagram Protocol)-basierten Protokolle wie NTP (Network Time Protocol) oder SNMP (Simple Network Management Protocol) zur Angriffsverstärkung.
Durchschnittsgröße von DDoS-Angriffen wird zur Gefahr
Bei den meisten Unternehmen genügt schon ein DDoS-Angriff mit einem Gbps, um sie komplett lahmzulegen. Im ersten Halbjahr 2016 lag die Durchschnittsgröße eines Angriffs bereits bei 986 Mbps - eine Zunahme von rund 30 Prozent gegenüber 2015. Laut der Prognose wird die Durchschnittsgröße von Angriffen bis Ende 2016 auf 1,15 Gbps anwachsen. "Die Daten belegen, wie wichtig eine Hybridlösung mit einem mehrstufigen DDoS-Abwehrkonzept ist", erläutert Darren Anstee, Leiter der Abteilung für Sicherheitstechnologie bei Arbor Networks. "Angriffe mit hoher Bandbreite können nur in der Cloud, also noch vor dem Erreichen ihres Ziels, abgewehrt werden. Doch auch wenn vermehrt Angriffe mit extremer Größe verzeichnet werden, sind 80 Prozent der Angriffe immer noch kleiner als ein Gbps und 90 Prozent dauern weniger als eine Stunde an. Ein Vor-Ort-Schutz in den Unternehmen ist daher ebenso wichtig; dadurch ist eine schnelle Reaktion bei Angriffen auf der Applikationsebene vom Typ 'Low and Slow' oder bei Überlastungsangriffen auf die Infrastruktur wie Firewalls und IPS möglich."
(ID:44182098)