Link11 DDoS-Reports

Immer mehr DDoS-Attacken

| Redakteur: Peter Schmitz

Laut Link11 DDoS-Report verzeichneten die Experten 2016 ein exponentielles Attacken-Wachstum um 117 Prozent.
Laut Link11 DDoS-Report verzeichneten die Experten 2016 ein exponentielles Attacken-Wachstum um 117 Prozent. (Bild: Link11.com)

Die Zahl der DDoS-Attacken erreichte mit 11.575 Angriffen im 4. Quartal 2016 laut Link11 Security Operation Center (LSOC) erneut einen Rekordwert in der DACH-Region. Das entspricht ca. 126 Attacken pro Tag. Dabei haben sich die Angreifer am 27.10. mit 405 Attacken an einem Tag besonders aktiv gezeigt. Der ruhige Gegenpol war der 29.10. mit nur 22 Angriffen.

Der DDoS-Schutzspezialist Link11 hat die Ergebnisse seines vierteljährlichen Bericht zur DDoS-Gefahrenlage in Deutschland, Österreich und der Schweiz präsentiert. Zu den wichtigsten Ergebnissen zählen: Mit 11.575 Attacken musste das LSOC so häufig wie noch nie Unternehmen vor Produktions- und Service-Unterbrechung schützen. Die Anzahl der DDoS-Attacken hat sich im Vergleich zum Vorjahreszeitraum exponentiell um 117 Prozent erhöht.

Ein interessantes Ergebnis des Link11 DDoS-Reports: DDoS-Angriffe hängen von Wochentag und Uhrzeit ab. DDoS-Angreifer konzentrierten ihre Aktivitäten auf bestimmte Wochentage, während Analysen für das 2. Quartal 2016 ein DDoS-Hoch am Wochenende nachweisen, zeigen die aktuellen Zahlen besonders viele Attacken von Montag bis einschließlich Donnerstag. Samstag war hingegen der ruhigste DDoS-Tag der Woche. Im 4. Quartal waren dabei die Angriffsaktivitäten in der zweiten Tageshälfte auffällig. Bei 6 von 10 Attacken lag der Startpunkt zwischen 16 Uhr und Mitternacht.

Klassische UPD-Attacken und TCP SYN Floods dominieren

Der Trend zur UDP-Attacken hält an. So konnte das LSOC in mehr als jeder zweiten DDoS-Attacke (54,6 Prozent) UDP-Floods nachweisen. Zweithäufigster Typ an DDoS-Attacken waren TCP SYN Floods mit 12,8 Prozent. TCP SYN Floods werden immer häufiger von IoT-Botnetzen durchgeführt. Der Strategiewechsel der Angreifer weg von Botnetzen aus Privatrechnern und Firmenserver hin zu smarten Haushaltsgeräten (IoT) ist offensichtlich. Doch auch Reflection-Amplification-Attacken gehören weiterhin zum Standard-Repertoire der DDoS-Angreifer.

Onur Cengiz, Leiter des LSOC: „Weil regulatorische Auflagen für Hersteller fehlen, wird sich kurzfristig nichts an der Unsicherheit der IoT-Geräte ändern. Das Volumen der DDoS-Attacken durch IoT-Botnetze wird daher vermutlich ansteigen und mittel- wenn nicht sogar langfristig ein hohes Gefahrenpotenzial bergen. Unternehmen sollten sich aber bewusstmachen, dass es neben dem Missbrauch von IoT-Geräten noch zahlreiche andere DDoS-Angriffstechniken gibt, die genauso gefährlich sind. Bevor DDoS-Angreifer das Heer von IoT-Geräten entdeckten, begannen sie vor drei Jahren offene NTP- und DNS-Server für ihre Zwecke einzuspannen. Großvolumige Reflection-Amplification-Attacken über Zeit- und Name-Server stellen immer noch ein großes Risiko für unzureichend geschützte Unternehmen dar.“

Das LSOC stellte außerdem fest, dass bei jeder dritten Attacke (35,3 Prozent) die Angreifer auf mindestens 2 Vektoren setzen. Die Täter verwendeten meistens drei Angriffstechniken (54,7 Prozent, Q3 2016: 69 Prozent). Das LSOC registrierte im 4. Quartal 2016 ganze 111 Attacken unter Einsatz von 5 Vektoren. Immer noch 35 Angriffe arbeiteten mit 6 verschiedenen Techniken. Die maximale Vektorenzahl lag im Quartal bei 7. Dies traf auf 6 Attacken zu.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44543874 / DDoS und Spam)