A10 Networks DDoS Threat Intelligence Report

IoT-Geräte werden zum Mittel für DDoS-Angriffe

| Autor: Heidemarie Schuster

Cyberkriminelle nutzten im ersten Quartal 2019 verstärkt IoT-Geräte für DDoS-Angriffe.
Cyberkriminelle nutzten im ersten Quartal 2019 verstärkt IoT-Geräte für DDoS-Angriffe. (Bild: Сake78 (3D & photo) - stock.adobe.com)

IT-Security-Anbieter A10 Networks hat den neuen „DDoS Threat Intelligence Report“ vorgestellt. Die Ergebnisse zeigen, welche Tools Hacker für DDoS-Angriffe nutzen und welche Ziele sie dabei angreifen. Bei der Studie kam heraus, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken anzugreifen.

Der „DDoS Threat Intelligence Report“ von A10 Networks untersucht die DDos-Angriff-Lage im ersten Quartal 2019. Dazu werden die verschiedenen Arten der für DDoS-Angriffe eingesetzten Geräten und Attacken analysiert sowie gezeigt, woher diese stammen. Während Cyberkriminelle häufig etablierte Technologien und Internetprotokolle wie das Network Time Protocol (NTP), Domain Name System Resolver (DNS) und das Simple Services Discovery Protocol (SSDP) für ihre Angriffe verwenden, nutzen sie auch immer mehr CoAP-basierte Geräte (Constrained Application Protocol).

Dem Report zufolge werden am häufigsten diese Tools im Rahmen von Reflective-Amplification-Attacken eingesetzt, bei denen Angreifer eine bestimmte IP-Adresse imitieren und Informationsanfragen an ungeschützte Server versenden. Diese reagieren auf derartige Anfragen mit längeren Antworten an die IP-Adresse des Opfers, wodurch die Kapazität des Ziel-Servers überlastet wird.

„DDoS-Angriffe nehmen an Häufigkeit, Intensität und Komplexität zu“, sagt Rich Groves, Director of Research and Development bei A10 Networks. „Malware-infizierte Systeme und anfällige Server sind noch immer die Ursache für gewaltige Angriffe auf unvorbereitete Ziele. Die wachsende Anzahl von IoT-Geräten, die Protokolle wie CoAP verwenden, stellen eine neue, schnell wachsende Angriffsfläche dar, die bei zukünftigen DDoS-Angriffen eine immer wichtigere Rolle spielen wird. Wie auch andere beliebte DDoS-Tools ist CoAP von Natur aus anfällig für IP-Adressen-Spoofing und die Verstärkung von Paketen – zwei wesentliche Faktoren, die einen DDoS-Angriff verschlimmern können.“

CoAP ist ein Leightweight-Machine-to-Machine-Protokoll (M2M), das auf smarten Geräten mit knappen Speicher- und Computerressourcen ausgeführt werden kann. Bei dem Report kam heraus, dass über 400.000 der Angriffs-Tools bei Attacken eingesetzt werden.

Arten und Herkunft

Der Report stellte im ersten Quartal 2019 rund 22,9 Millionen DDoS-Tools fest. Die häufigsten Angriffswerkzeuge sind DNS-Resolver, NTP-basierte Angriffs-Tools, SSDP-basierte Tools, SNMP-Geräte (Simple Network Management Protocol) und TFTP-Geräte (Trivial File Transfer Protocol).

Die häufigsten Herkunftsländer sind China mit 6.179.850 Angriffs-Tools, gefolgt von den USA mit 2.646.616 Tools. Weitere Länder, aus denen die DDoS-Angriffstools stammen, sind – nach Anzahl der Tools gelistet – Spanien, Russland, Südkorea, Italien und Indien.

„Um eine wirkungsvolle Strategie gegen DDoS-Attacken zu entwickeln, ist es wichtig, aktuelle Informationen über die Millionen von DDoS-Angriffstools zu haben“, so Groves. „Mit umfassenden Blacklists von verdächtigen IP-Adressen können Unternehmen Richtlinien erstellen, um diese Angriffsinstrumente im Ernstfall zu blockieren. Deshalb analysieren wir bei A10 Networks, aber auch unsere Partner im Bereich der DDoS-Forschung, die forensischen Daten, greifen auf Netzwerke zu, verfolgen die Aktivitäten von Bot Herder und durchsuchen das Internet nach Signaturen von Angriffstools.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45812610 / DDoS, Fraud und Spam)