Ip Adresse Ddosen

Ip-Adressdosen

DDoS-Angriffe im vierten Vierteljahr 2016 Das Jahr 2016 war ohne Zweifel das Jahr der DDoS-Angriffe (Distributed Denial of Service) - mit beispiellosem Ausmaß, neuen Techniken und weit reichenden Folgen für unser tägliches Dasein. Entsprechend wurde das Jahr mit gewaltigen DDoS-Angriffen beendet, wie wir sie noch nie zuvor erlebt haben, mit der Mirai Botnet-Technologie, deren Premiere wir in unserem DDoS-Bericht für das dritte Vierteljahr 2016 beschrieben haben.

Seitdem haben wir mehrere ausführliche Reports über die gewaltigen Angriffe auf die DNS-Infrastruktur von Dyn und die Telekom publiziert, die dazu führten, dass im Monatsnovember rund 700.000 User in Deutschland unbeabsichtigt offline waren. Die bisher beobachteten DDoS-Angriffe sind lediglich ein von unterschiedlichen Beteiligten angestoßener Ansatzpunkt, um IoT Geräte für unsere eigenen Botnetze zu gewinnen, die Mirai-Technologie zu testen und Attack-Vektoren zu entwickel.

Ein sehr gutes Beispiel dafür sind die DDoS-Angriffe auf fünf große Banken in Russland im Monatsnovember. Zum einen zeigt sich einmal mehr, dass Finanzdienstleistungsunternehmen wie die Bitcoin-Handels- und Blockkettenplattformen CoinSecure in Indien undBTC-e in Bulgarien sowie William Hill, eines der grössten Wett-Portale in Grossbritannien, das erneut Tage benötigte, im vierten Vierteljahr den höchsten Gefahren ausgesetzt waren und es voraussichtlich auch im Jahr 2017 sein werden.

Zum anderen haben Internetkriminelle die Fähigkeit erlernt, extrem ausgefeilte, sorgsam durchgeführte und sich stetig verändernde Multi-Vektor-DDoS-Angriffe zu konzipieren und durchzusetzen. Nach unserer Untersuchung starteten im Jahr 2016 mehrere andere Fälle von Internetkriminellen mit einer Mischung aus verschiedenen Angriffen, die nach und nach das Bankennetzwerk und Webservices ausspionieren, um eine Serviceschwachstelle zu entdecken.

Diese Attacken belegen, dass die DDoS-Landschaft 2016 mit neuen Techniken, massiver Angriffskraft und hoch qualifizierter und professioneller Cyberkriminalität die nächsten Entwicklungsstufen durchlaufen hat. Bedauerlicherweise spiegelt sich diese Tendenz noch nicht in der Cybersicherheitspolitik vieler Unternehmen wider, die noch nicht gewillt oder nicht sicher sind, die erforderlichen Mittel in Schutzmaßnahmen gegen DDoS-Angriffe zu investieren.

Die Marktsituation für DDoS-Angriffe hat sich im Verlauf des Geschäftsjahres 2016 grundlegend geändert und weiter entwickelt. Das Angriffsverfahren mit Amplifikation ist alles andere als innovativ, und die Möglichkeit, solche Angriffe zu widerspiegeln, ist bekannt und gut bekannt, aber solche Angriffe waren in der ersten Hälfte des Jahrs 2016 noch sehr beliebt.

Zum Ende des Jahrs 2016 haben Internetkriminelle den Gebrauch von Amplifikationsangriffen fast gänzlich aufgegeben - ein Trend, den wir seit einigen Jahren beobachten. Dies ist zum einen mit der Erarbeitung von Verfahren zur Verteidigung solcher Angriffe verbunden. Andererseits mit dem Rückgang der Zahl der anfälligen reflektiven Rechner, die für Internetkriminelle zur Verfügung stehen (dies zeigt sich besonders klar am Beispiel von DNS-Verstärkungsangriffen) - da die für die Stärkung verwendeten Hosting-Plattform-Betreiber mit Verlusten rechnen müssen und mit Problemen beim Betrieb der Resourcen zu kämpfen haben, d.h. sie sind dazu angehalten, sich mit diesem Phänomen auseinander zu setzen und nach Wegen und Wegen zu schauen, um die Sicherheitslücke zu schliessen.

Steigende Beliebtheit von Angriffen auf Applikationen, Erhöhung der Anzahl solcher Angriffen durch die Verwendung von Verschlüsselungen. UDP Amplifikation war in den vergangenen Jahren unbestrittener Marktführer für DDoS-Angriffe, während es sich bei Angriffen auf Applikationen um ein vergleichsweise seltenes Phänomen handelte. Im zweiten Halbjahr und vor allem im vierten Vierteljahr 2016 kam es zu einem starken Zuwachs an Angriffen auf Applikationen, die die durch die Verstärkungsattacken entstandene Kluft füllten.

Auch vor dem Hintergund der zunehmenden Anzahl von Anschlägen auf Applikationen gibt es einen Trend zum verstärkten Verschlüsselungstyp. In den meisten FÃ?llen erhöht der Einsatz von VerschlÃ?sselung die Leistung von Angriffsformen und macht es schwieriger, Angriffe herauszufiltern. Steigende Popularität von WordPress Pingback-Angriffen.

WordPress Pingback-Angriffe, die Anfang 2016 noch extrem rar waren, eroberten im vierten Vierteljahr einen sehr großen Teil des DDoS-Angriffsmarktes. Derzeit zählen sie zu den beliebtesten Methoden des Angriffs auf Applikationen und müssen daher getrennt von der allgemeinen Angriffsmenge auf Applikationsebene betrachtet werden.

Die Fähigkeit, einen solchen Angriff mittels Chiffrierung durchzuführen, wie Kaspersky-Lab-Spezialisten im vierten Vierteljahr 2016 feststellten, erschwert die Filterung jedoch erheblich und steigert das Schadenspotenzial solcher Angriffe. Verwenden Sie IoT-Botnets, um DDoS-Angriffe durchzuführen. Nachdem am 23. September 2016 der Quellcode auf der Website des Unternehmens veröffentlicht wurde, stellten die Fachleute von Caspersky Lab fest, dass das große Interesse der Cyberkriminelle an IoT Geräten - und vor allem an der Organisierung von DDoS-Angriffen mit Botnetzen, die auf diesen Geräten basieren - explodierte.

Diese Botnetze wurden im vierten Vierteljahr 2016 für mehrere Anschläge auf die russischen Kreditinstitute eingesetzt. Caspersky Lab besitzt jahrelange Erfahrungen in der Verteidigung gegen Cyber-Bedrohungen, einschließlich DDoS-Angriffe verschiedener Arten und Größen. Dieser Report beinhaltet die Statistiken des DDoS Intelligence System für das vierte Vierteljahr 2016 In diesem Report wird ein DDoS-Angriff immer dann als ein einziger Attacke betrachtet, wenn die Unterbrechungen zwischen den Aktivitätszeiträumen des Botnet nicht mehr als 24 Std. betragen.

Wenn zum Beispiel dieselbe Resource nach einer 24-Stunden-Pause wieder vom selben Botnetz attackiert wird, betrachten die Kaspersky-Experten dies als zwei Angriffe. Einzelangriffe sind auch solche Anforderungen an eine Resource, die von Bots in verschiedenen Botnets ausgehen. Die geographische Lage der DDoS-Angriffe und der Rechner, von denen die Kommandos gesendet werden, ist anhand ihrer IP-Adressen festgelegt.

In diesem Report ermittelt das Programm die einzelnen Angriffsziele der DDoS-Angriffe anhand der einzelnen IP-Adressen in der vierteljährlichen Statistik. Dabei ist zu beachten, dass Botnets nur eines von vielen Tools zur Implementierung von DDoS-Angriffen sind und dass die hier aufgelisteten Angaben nicht ohne Ausnahme alle DDoS-Angriffe enthalten, die im jeweiligen Zeitabschnitt ausgeführt wurden.

Im vierten Vierteljahr 2016 wurden DDoS-Angriffe mit Botnets in 80 Staaten durchgeführt (67 Staaten im dritten Vierteljahr 2016). Die in China gelegenen Zielpersonen machten im vierten Vierteljahr 71,6% der DDoS-Angriffe aus. Südkorea, China und die USA sind weiterhin führend, sowohl was die Zahlen der gemeldeten Angriffe, die Zahlen der von DDoS-Angriffen geschädigten Personen als auch die Zahlen der gefundenen C&C-Server betrifft.

Im vierten Vierteljahr 2016 betrug die Dauer des längsten DDoS-Angriffs 292 Std. (12,2 Tage), also signifikant mehr als der Höchststand im dritten Vierteljahr (184 Std. oder 7,7 Tage). SYN-DDoS, TCP-DDoS und HTTP-DDoS sind nach wie vor die beliebtesten Angriffsverfahren, mit einem um 5,7 %-Punkte geringeren Prozentsatz an SYN-DDoS in der Verbreitung der Angriffsverfahren und einem signifikant höheren Prozentsatz an TCP und HTTP.

Im vierten Vierteljahr ging der Prozentsatz der von Linux-Botnets ausgehenden Angriffen leicht zurück und lag bei 76,7 Prozentpunkten aller gefundenen Angriffen. DDoS-Anschläge wurden im vierten Vierteljahr 2016 in 80 Staaten weltweit verzeichnet, davon 76,97% in China (4,4 %-Punkte mehr als im Vorquartal).

Die USA machten in diesem Vierteljahr 7,3 % aller Angriffe aus, wobei Südkorea mit einem Prozentsatz von 7 % an dritter Stelle steht. Unter den Top -Ten-Ländern, die 96,9 % aller Angriffe ausmachten, sind Kanada (0,8 %), das Italien aus dem Ranking verdrängt hat, und Russland (1,75 %), das aufgrund des Rückgangs des Vietnams um 0,6 %-Punkte vom fünften auf den fünften Rang gestiegen ist.

So wurden im vierten Vierteljahr 2016 96,3 Prozente der DDoS-Angriffe in den TOP 10-Ländern anvisiert. 71,6 Pro-zent aller Angriffe in diesem Vierteljahr entfallen auf China, 9 Prozentpunkte mehr als im dritten Teil. Auch in Südkorea nahm die Anzahl der Zielvorgaben leicht zu (um 0,7 Prozentpunkte) und in den USA war der Prozentsatz der DDoS-Angriffe um 9,7 %-Punkte niedriger (9 % gegenüber 18,7 % im dritten Quartal).

In den TOP 10 sind Italien und die Niederlande nicht mehr zu finden, gefolgt von Deutschland mit 0,56% und Kanada mit 0,77%. Im vierten Vierteljahr 2016 war die tageweise Streuung der DDoS-Angriffe vergleichsweise ausgeglichen, mit einem signifikanten Höchststand um den 5. 11. mit 1.915 Anschlägen - ebenfalls der Höchststand für das Gesamtjahr 2016. Der leiseste Tag des vierten Vierteljahres in punkto DDoS-Angriffe war der 23. 11. mit nur 90 Anschlägen.

Aber bereits am vergangenen Wochenende nahm die Tätigkeit von Cyberverbrechern wieder signifikant zu und die Anzahl der Angriffe erhöhte sich auf 981. DoS-Angriffe können mehrere Tage ohne Unterbrechung fortgesetzt werden. Die wenigsten Ruhepausen gaben sich die Täter im vierten Vierteljahr - 18,2 Prozentpunkte davon am Samstag, gefolgt vom Freitagsspiel mit einem Rückstand von 1,7 Punkten.

Die geringste DDoS-Aktivität wurde am Montagmorgen (11,6% Angriffe) im vierten Vierteljahr verzeichnet. SYN-DDOS ist wie üblich bei der Verbreitung von Angriffen nach Angriffsart weit voraus. Diese Implementierungsmethode macht 75,3 % aus, das sind 5,7 % weniger als im dritten Vierteljahr. Bei den Angriffen der Typen TCP-DDoS (von 8,2% auf 10,7%) und ICMP-DDoS von 1,7% auf 2,2% sind die Werte leicht gestiegen, der Prozentsatz der UDP-Methode hat sich kaum geändert.

Die Quote der Anschläge zwischen 100 und 150 Std. ist auf 2,2 % gestiegen, was bedeutet, dass solche Anschläge im vierten Vierteljahr zweimal so oft verzeichnet wurden wie Anschläge zwischen 50 und 99 Std. Über 150 h andauernde Anfälle sind immer noch sehr rar.

Im vierten Vierteljahr wurden 292 Std., 8 Std. mehr als im dritten Vierteljahr, verzeichnet. Die Mehrheit (59,06 Prozent) der im vierten Vierteljahr 2016 gefundenen Kontrollserver lag in Südkorea, das sind 13,3 %-Punkte mehr als im dritten Vierteljahr, liegt aber immer noch unter den 69,6 Prozentpunkten des zweiten Quartals.

Südkorea, China (8,72%) und die USA (8,39%) liegen mit 76,1 Prozentpunkten und damit 8,4 Prozentpunkten mehr als im dritten Quarter. Die drei im dritten Vierteljahr beigetretenen Länder Westeuropas (Niederlande, Großbritannien und Frankreich) gehören weiterhin zu den Top Ten.

Ihr Anteil betrug 7,4, 1,3 bzw. 1,7 Prozent sowie 1,7 Milliarden. Die Neuzugänge in diesem Vierteljahr waren Bulgarien (6%) und Japan (1,3%). Im vierten Vierteljahr gab es keine Überraschung bei der Distribution nach Betriebssystem. Mit 76,7 Prozentpunkten ist die führende Rolle der Bot unter Linux nach wie vor unbestritten - 2,2 Prozentpunkte weniger als im Vorquartal.

Dies korrespondiert mit dem sinkenden Marktanteil von SYN-DDoS, einer Methodik, für die Linux-Bots am besten geeignet sind. Der prognostizierte Anstieg der Nutzung des "Internet der Dinge" für DDoS-Angriffe lässt vermuten, dass das Phänomen im Jahr 2017 zugunsten von Linux ausfallen wird, da die meisten mit dem Netz vernetzten Endgeräte unter dem gleichen Betriebsystem ablaufen werden.

Der überwiegende Teil der Angriffe, 99,7-prozentig, setzte sich im vierten Vierteljahr 2016 mit Einfamilien-Bots fort. Entsprechend wurde in nur 0,3 Prozentpunkten der Befragten ein Target von Bots aus mehreren unterschiedlichen Geschlechtern attackiert. Ob diese Angriffe jedoch wirksam sein werden, ist höchst fraglich.

Die Anzahl und Kompliziertheit der Angriffe auf Applikationen steigt weiter an. Dies können zum Beispiel Bots sein, die komplexere Angriffe auslösen. Der Trend zur Verwendung von Verschlüsselungen bei Angriffe auf Applikationen besteht immer noch. WordPress Pingback-Angriffe sind nach wie vor beliebt. Obwohl die Schwachstelle, die zur Organisierung solcher Angriffe genutzt wird (die Pingbackfunktion, die in den älteren Version des Inhaltsverwaltungssystems aktiviert ist), von den Programmierern vor einiger Zeit in den neuen WordPressversionen behoben wurde, gibt es immer noch eine große Anzahl von verwundbaren Rechnern im Netzwerk.

Auf der einen Seite wird ihre Anzahl mit der Zeit abnehmen, ebenso wie die Anzahl und Leistung von WordPress Pingback-Angriffen. Auf der anderen Seite machen die vergleichsweise simple und kosteneffiziente Gestaltung solcher Anschläge und die Verschlüsselungsmöglichkeit WordPress Pingback-Angriffe für genügsame Internetkriminelle interessant.

Im vierten Vierteljahr 2016 ist vielleicht erst ein neues Marktsegment entstanden, das im neuen Jahr 2017 wächst und gedeiht. Schon wenige Wochen nach diesem Konzept konnten Cyberkriminelle die Ausbeutung von Botnets in bisher ungekanntem Ausmaß nachweisen und Angriffe in der bisher nur theoretisch für möglich gehaltenen Größenordnung durchführen.

Das Potenzial der Endgeräte selbst reicht aus, um beliebig komplexe Anschläge zu organisieren. Heute, dem aktuellen Markttrend entsprechend, handelt es sich um Angriffen auf Applikationen, auch mit verschlüsselter Technologie. Angesichts der extrem guten Leistungsfähigkeit und des großen Potenzials von Angriffen mit Botnetzen, die aus IoT-Geräten bestehen, kann für 2017 eine Steigerung sowohl der Anzahl solcher Angriffen als auch des Ausmaßes und der Kompliziertheit dieser Angriffen prognostiziert werden.