Meldung

DDoS-Attacken im Trend

Auf dem Vormarsch: Schon nach drei Quartalen des laufenden Jahres hat Radware bei seinen Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet das Unternehmen in seinem "Q3 DDoS and Application Attack Report". Auch die Zahl der Attacken auf Webanwendungen unter Ausnutzung bekannter Schwachstellen ist in diesem Jahr stark angestiegen.
DDoS-Angriffe haben dieses Jahr laut Radware zugenommen.
Im Vergleich zum Vorjahreszeitraum stiegen die Zahl der DDoS-Angriffe um 75 und ihr durchschnittliches Volumen um 44 Prozent, so Radware in seinem "Q3 DDoS and Application Attack Report" [1]. Allerdings lag die Zahl der Zwischenfälle im dritten Quartal leicht unter denen der ersten beiden. Daneben hat das Unternehmen im Schnitt bei jedem seiner Kunden monatlich 700.000 Sicherheitsereignisse im Bereich Webanwendungen und bekannte Schwachstellen registriert.

Besonders auffällig und in der Anzahl deutlich führend waren im dritten Quartal die sogenannten "Predictable Resource Location"-Angriffe, bei denen Hacker in Standardverzeichnissen von Betriebssystemen oder Anwendungen nach Zugangsmöglichkeiten suchen. Solche Angriffe wurden doppelt so oft entdeckt wie klassische SQL-Injection-Attacken, die vor Code Injection und Cross Site Scripting den zweithäufigsten Angriffsvektor darstellten. Diese Erfahrung deckt sich auch mit der jüngsten Kategorisierung der OWASP Top Ten, in der unzureichende Zugangskontrollen jetzt erstmals die Topposition einnehmen.

Größere Volumenangriffe als je zuvor
"Im dritten Quartal wurden auf drei Kontinenten DDoS-Rekorde für große volumetrische Angriffe gebrochen", sagt Pascal Geenens, Director of Threat Intelligence bei Radware. "Gleichzeitig nahmen auf der anderen Seite der Skala Phantom Floods zu, also Mikroangriffe, die normalerweise unter dem Radar fliegen. Unternehmen benötigen daher eine granularere Erkennung und mehrschichtige Verteidigungsmaßnahmen, um sich vor heimlichen und komplexeren DDoS-Angriffen zu schützen." Unter Phantom Floods versteht man Angriffe auf Dienste oder Unternehmen, die in der breitbandigen Infrastruktur des Providers oder Carriers nicht auffallen, aber die individuelle Anbindung sättigen können.

Die vom Global Deception Network von Radware aufgezeichneten unaufgeforderten Scanning-Aktivitäten erreichten im dritten Quartal mit 27 Millionen Ereignissen pro Tag den zweithöchsten Stand im Jahr 2021. Laut Geenens waren diese Netzwerk-Scan- und Angriffsaktivitäten durch opportunistisches und zufälliges Scannen gekennzeichnet, das einen großen Teil der Bedrohungslandschaft für Schwachstellen und Exploits ausmacht.

"Böswillige Akteure nutzen kontinuierlich alte und neu bekannt gewordene Schwachstellen wie Remote Command Execution und Command Injection, die sich leicht in bestehende Malware und Exploit-Tools integrieren lassen", so Geenens. "Aufgrund der deutlichen Zunahme von einfach benutzbaren Scannern in der Cloud gibt es im Internet keine Verstecke mehr. Jeder noch so tiefe Winkel des Internets wird in bequemen IoT-Suchmaschinen inventarisiert."
4.11.2021/dr

Tipps & Tools

Markt für Access-as-a-Service-Cyberkriminalität floriert [7.12.2021]

Eine neu erschienene Studie hat sich auf die undurchsichtige Lieferkette der Cyberkriminalität fokussiert, die für die derzeitige Zunahme von Ransomware-Angriffen maßgeblich ist: Initial-Access-Broker, die gerade auch in Deutschland stark vertreten sind. Sie beschaffen den Zugang zur Unternehmens-IT und lassen sich das auch versilbern. [mehr]

TPM-Reglementierungen in Windows 11 [18.11.2021]

Das neue Windows 11 erklärt das Trusted Platform Module 2.0 zur Pflicht – ob aus guten Gründen, untersuchen wir in unserem Online-Artikel. In diesem Zusammenhang erläutern wir unter anderem auch, wie Administratoren herausfinden, ob ihre Systeme und Geräte über den notwendigen TPM-Chip verfügen. Außerdem schildern wir, welche Optionen es für TPM in virtuellen Maschinen gibt. [mehr]

Fachartikel

Der Faktor Mensch in der Cybersicherheit [8.12.2021]

Cybersicherheit ist nicht mehr länger nur ein Spezialthema, mit dem sich lediglich Experten befassen müssen. Alle Organisationen sind heute dazu gezwungen, sich diesem Bereich zu widmen. Denn Cyberkriminelle haben nur ein Ziel: schnell Geld zu beschaffen. Hierzu passen sie ihre Taktiken kontinuierlich an und nutzen jede sich ihnen bietende Gelegenheit. Der Beitrag wirft ein Schlaglicht auf die Taktiken der Angreifer und zeigt, wie die Pandemie diesen in die Hände gespielt hat. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen