DDoS-Report Q1 2019

Die DDoS-Welle rollt weiter

| Redakteur: Peter Schmitz

Insgesamt 17 Mal erreichten DDoS-Attacken im ersten Quartal 2019 ein Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte erst bei 224 Gbps.
Insgesamt 17 Mal erreichten DDoS-Attacken im ersten Quartal 2019 ein Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte erst bei 224 Gbps. (Bild: Link11)

Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen.

Insgesamt 17 Mal erreichten die DDoS-Angreifer Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte bei 224 Gbps. Zu den 17 Attacken mit 100+ Gbps kamen weitere 8 Angriffe zwischen 80 und 100 Gbps. Die mittlere Bandbreite lag bei 3,8 Gbps. Gegenüber dem Vorjahreszeitraum mit 2,2 Gbps entsprach dies einer Zunahme von über 70 Prozent.

DDoS-Vektoren überlasten Internetanbindung und Systemressourcen

Um die Leistungsfähigkeit der Attacken zu verstärken, setzten die Angreifer auf unzureichend geschützte Internetdienste wie DNS und NTP. DNS war im 1. Quartal 2019 der Reflection-Amplification-Vektor, der in den meisten Attacken zum Einsatz kam. Am zweithäufigsten bedienten sich die Täter des Connectionless Lightweight Directory Access Protocols (CLDAP), um die Bandbreiten zu steigern. Ein Jahr nach dem Auftauchen von Memcached Reflection ist der Reflection-Vektor schon wieder fast verschwunden. Der Vektor, der Ende Februar/ Anfang März für Bandbreiten-Rekorde im Terabit-Bereich gesorgt hatte, wurde nach Analysen des LSOC nur noch in 160 Attacken eingesetzt und spielte bei Attacken über 80 Gbps keine Rolle.

DDoS-Angriffe kosten Firmen Geld und Vertrauen

DDoS-Rückblick auf 2018

DDoS-Angriffe kosten Firmen Geld und Vertrauen

03.05.19 - Cyberkriminelle werden auf verschiedensten Wegen aktiv, um ihre Gewinne jedes Jahr weiter steigern zu können. DDoS-Attacken gehören zu der alltäglichen Gefahr für Unternehmen, sowohl in Deutschland als auch weltweit. Die Vorfälle des vergangenen Jahres zeigen, wie groß die Schäden sein können und worauf sich Unternehmen auch in Zukunft einstellen müssen. lesen

DDoS Attacken mit dem Vektor HTTPS zielen hingegen weniger auf hohe, überlastende Bandbreiten (wie z.B UDP reflection amplification Attacks), sondern auf eine Tarnung als legitime User-Anfragen ab. Statt die Anbindung zu überlasten, reizen diese die Serverressourcen durch das Ent- und Verschlüsseln von SSL-Verbindungen aus. HTTPS-Angriffe sind kaum sichtbar oder nur schwer zu erkennen, da der manipulierte Traffic ohne Inspektion der Pakete kaum von normalen Anfragen zu unterscheiden ist. Nur der granulare Einblick in den via TLS/SSL-verschlüsselten Traffic kann einen solchen Angriff enttarnen.

Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Bei 46 Prozent der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstellen auf Volumen-, Protokoll und Applikationsebene zielen.
Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Bei 46 Prozent der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstellen auf Volumen-, Protokoll und Applikationsebene zielen. (Bild: Link11)

Multivektor-Attacken kombinieren bis zu 8 Techniken

Bei 46 Prozent der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstellen auf Volumen-, Protokoll und Applikationsebene zielen. Die Täter setzten sie entweder gleichzeitig ein oder starteten sie zeitlich versetzt. Komplexe Attacken mit 2 oder 3 Vektoren dominierten mit fast 80 Prozent alle Multivektor-Attacken. Die Verteilung nach Anzahl der eingesetzten Attacken:

  • 2 Vektoren: 40,0 Prozent
  • 3 Vektoren: 39,1 Prozent
  • 4 Vektoren: 16,5 Prozent
  • 5 Vektoren: 3,5 Prozent
  • 6 Vektoren: 0,8 Prozent

Angriffserkennung durch Künstliche Intelligenz und Machine Learning

Die sichere Erkennung und Abwehr von Multivektor-Attacken im DDoS-Schutz beruht auf dem Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML). Die Algorithmen zur Erkennung der unterschiedlichen Vektoren unterscheiden sich voneinander, für die sichere Angriffserkennung müssen sie zusammengeführt werden. Daher setzen KI und ML in Echtzeit und fortlaufend tausende von Datenpunkten aus den Verbindungsanalysen zueinander ins Verhältnis. So erkennen sie Verbindungen und die dahinterliegenden Angriffsmuster und können automatisiert die Filterung des Datenverkehrs starten.

DDoS-Attacken hängen von Monat, Tag und Uhrzeit ab

Die Verteilung der DDoS-Attacken war im 1 Quartal 2019 ungleichmäßig. Im Januar registrierte das LSOC mit 4.422 die meisten Angriffe, gefolgt vom März mit 4.037 Attacken und Februar mit 2.718. Das Tagesmaximum an Attacken lag im 1. Quartal 2019 bei 314 Angriffen (15.03.2019).

Die DDoS-Gefahr hing auch vom Wochentag und der Uhrzeit ab. Die meisten Attacken entfielen auf einen Freitag (17 Prozent). An Montagen wurden mit knapp 12 Prozent die wenigsten Attacken registriert. Im Tagesverlauf starteten die meisten Attacken zwischen 21 und 22 Uhr, die wenigsten Attacken zwischen 8 und 9 Uhr.

DDoS-Bedrohungslage

Rückblick und Prognosen

DDoS-Bedrohungslage

28.01.19 - Neue Technologien und Produkte haben im vergangenen Jahr für ein hohes Tempo in der Digitalisierung von Wirtschaft und Gesellschaft gesorgt. Den Unternehmen, die die Schrittmacher des digitalen Wandels sind, stehen jedoch Cyberkriminelle gegenüber, die in einer noch höheren Taktung und mit immer neuen Angriffstechnologien auf die Achillesferse der Digitalisierung zielen: die IT-Sicherheit. lesen

Auffällig war, dass die Attacken im März mit 13 durchschnittlichen Minuten sehr viel länger dauerten als die Angriffe im Januar, deren Mittelwert bei knapp 8 Minuten lag. Die längste Attacke dauerte 718 Minuten.

Marc Wilczek, Geschäftsführer von Link11: „Die aktuellen Zahlen zu Angriffsvolumen, Reflection-Amplification und komplexen Angriffsnmustern zeigen, wie wichtig es ist, Geschäftsprozesse und digitale Strukturen vor DDoS-Attacken abzusichern. Die Täter zielen auf alle Ebenen der Unternehmens-IT. Umso wichtiger ist es daher, potenzielle DDoS-Schwachstellen proaktiv zu identifizieren. Signaturbaiserte Angriffserkennung reicht angesichts dynamischer Bedrohungslagen nicht mehr aus. Der proaktive Einsatz von Künstlicher Intelligenz und Machine Learning, die die Verhaltensstrategien von Angreifern erkennen, ist ein Muss.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45964549 / DDoS, Fraud und Spam)