Sicherheitsprognosen 2020

Mehr DDoS-Angriffe in 2020

| Autor / Redakteur: Heiko Frank / Peter Schmitz

Damit sich Unternehmen gegen zunehmende DDoS-Angriffe wehren können sind verstärkte Sicherheitsmaßnahmen unerlässlich.
Damit sich Unternehmen gegen zunehmende DDoS-Angriffe wehren können sind verstärkte Sicherheitsmaßnahmen unerlässlich. (Bild: gemeinfrei / Pixabay)

Die neue Welle von DDoS-Angriffen zeigt, dass diese Art von Cyberangriffen in Häufigkeit, Intensität und Komplexität weiter zunehmen. Der The State of DDoS Weapons-Report von A10 Networks verdeutlicht den aggressiven Einsatz von DDoS-Angriffen und zeigt die wichtigsten Trends für das kommende Jahr auf, damit Unternehmen gewappnet sind und DDoS-Angriffe erfolgreich abwehren können.

Das Internet of Things (IoT) bietet nicht nur Nutzern, sondern auch Cyberkriminellen zahlreiche Vorteile. Mit der exponentiellen Verbreitung von Geräten, die mit dem Internet vernetzt werden (127 Geräten pro Sekunde) zielen Angreifer auf anfällige, vernetzte Geräte ab. Sie haben sogar damit begonnen, einen neuen Malware-Stamm namens Silex zu entwickeln – einen Stamm nur für IoT-Geräte. Silex hat bei einem seiner Angriffe in nur einer Stunde 1.650 Geräte befallen und die jeweilige Firmware der IoT-Geräte gelöscht. Dieses Vorgehen erinnert an die alte BrickerBot-Malware, die sich im Jahr 2017 auf Millionen von Geräten ausgebreitet hat.

Der Report von A10 Networks hebt die wichtigsten IoT-Binärdateien hervor, die von Malware-Familien stammen – zwei der drei gehören zu Mirai. Dabei zählen die Niederlande, Großbritannien, die USA, Deutschland und Russland zu den fünf größten Droppern, in denen Malware gehostet wird.

Neue Gefahr: UDP-Implementierung durch CoAP

Durch die starke Verbreitung von Technologien, die kaum oder überhaupt nicht vor Cyberkriminellen geschützt sind, ist eine neue Bedrohung entstanden: die UDP-Implementierung des Constrained Application Protocol (CoAP). Diese neue Bedrohung hat zwar nichts mit Mirai oder generell mit Malware zu tun, aber dadurch wurde es möglich, dass Millionen von IoT-Geräten für Reflected- Amplification-Angriffe missbraucht werden können. CoAP ist ein Machine-to-Machine-(M2M)-Management-Protokoll, das auf IoT-Geräten zur smarten Energienutzung oder Gebäudeautomation eingesetzt wird. CoAP wird sowohl für TCP als auch für UDP implementiert und erfordert keine Authentifizierung, um mit einer umfassenden Rückmeldung auf eine kleine Anfrage zu antworten. A10 Networks identifizierte mehr als 500.000 gefährdete IoT-Geräte mit einer durchschnittlichen Antwortgröße von 749 Byte. Der Report zeigt auch, dass 98 Prozent der CoAP-Bedrohungen von China und Russland ausgehen und in Zukunft um das 35-fache anwachsen könnten.

5G fordert schnellere Bedrohungserkennung

Ericsson prognostizierte kürzlich, dass die Zahl der IoT-Geräte mit Mobilfunkanschluss bis zum Jahr 2024 auf 4,1 Milliarden ansteigen wird. Die beschleunigte Verbreitung von IoT-Geräten wird dabei vor allem auf den neuen Mobilfunkstandard 5G mit seinen hohen Datengeschwindigkeiten und niedrigen Latenzzeiten zurückzuführen sein. Dies wird viele Vorteile für Unternehmen und Anwender mit sich bringen. Allerdings werden durch die umfassenden Möglichkeiten durch 5G auch DDoS-Angriffe verstärkt zunehmen.

Über Mobilfunkbetreiber wird bereits DDoS-Malware gehostet. Unternehmen wie T-Mobile, Guangdong Mobile und China Mobile waren bereits unwissentlich daran beteiligt, DDoS-Angriffe zu verstärken. Aufgrund der Ausbreitung von 5G wird intelligente Automatisierung mithilfe von maschinellem Lernen und künstlicher Intelligenz (KI) für die Erkennung und Abwehr solcher Bedrohungen unerlässlich sein. IoT-Geräte, die Linux als Betriebssystem verwenden, sind ebenfalls bereits Ziel eines neuen Malware-Stammes geworden, der sich vor allem der Ausführung von DDoS-Angriffen widmet.

Verstärkte Angriffe – 1,3 Tbps Memcached-Angriff auf GitHub 2018

Verstärkte Reflection-Angriffe nutzen die Tatsache aus, dass UDP-Protokolle verbindungslos sind und senden gefälschte Anfragen an falsch konfigurierte, offene Server im Internet. Dabei senden Angreifer eine Vielzahl von kleinen Anfragen mit der gefälschten IP-Adresse ihres Opfers an gefährdete Server. Diese werden gezielt anvisiert, da sie mit Services konfiguriert sind, die Angriffe verstärken können. Diese Entwicklung hat zu Angriffen mit rekordverdächtig hohem Durchsatz geführt, zum Beispiel der 1,3 Tbps Memcached-basierte Angriff auf GitHub im Jahr 2018, der viele weitere DDoS-Angriffe nach sich zog.

Kampf gegen DDoS-Angriffe – Echtzeitbedrohungserkennung und automatisierte Signaturextraktion

Die Ergebnisse des Reports The State of DDoS Weapons zeigen, dass verstärkte Sicherheitsmaßnahmen unerlässlich sind. Umfassendes Know-how über DDoS-Angriffe, kombiniert mit Echtzeit-Bedrohungserkennung und automatisierter Signaturextraktion, wird es Unternehmen in Zukunft ermöglichen, sich gegen massive Multi-Vektor-DDoS-Angriffe zu schützen – egal woher diese stammen. Umfängliches Fachwissen zur Bekämpfung von DDoS-Attacken ermöglicht zudem einen proaktiven Ansatz zur Abwehr. Dies kann zum Beispiel erfolgen, indem Blacklists erstellt werden, die auf aktuellen und genauen Feeds von IP-Adressen von DDoS-Botnetzen, sowie verfügbaren, anfälligen Servern basieren, die häufig für DDoS-Angriffe verwendet werden. Da DDoS-Angriffe immer gewaltiger werden, ist es für Unternehmen an der Zeit, die Angreifer mit einer optimierten Verteidigungsstrategie abzuwehren. Insbesondere, da neue Technologien wie IoT und 5G immer mehr an Dynamik gewinnen und sich die Gefahrenlage in Zukunft nur noch weiter verschärfen wird.

Über den Autor: Heiko Frank ist Principal System Engineer bei A10 Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46299112 / DDoS, Fraud und Spam)