Wie steht es um die Internet-Sicherheit?

Akamai Technologies hat kürzlich den „State of the Internet Security Report“ für das erste Quartal 2017 veröffentlicht. Der Bericht enthält eine Analyse der gegenwärtigen Cloud-Sicherheits- und Bedrohungslage und bietet Einblicke in aktuelle Trends.

© depositphotos

 

„Wenn wir etwas aus der Analyse des ersten Quartals 2017 schliessen können, dann, dass die Risiken in Bezug auf das Internet und die betroffenen Branchen unverändert hoch bleiben und sich die Bedrohungslage stetig weiterentwickelt“, sagt Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report. „Die Anwendungsszenarien von Botnet-Angriffen, etwa durch Mirai, wurden kontinuierlich verfeinert und geändert. Angreifer nutzen immer häufiger Schwachstellen im Internet der Dinge aus, um ihre Attacken mit DDoS-Botnets und -Malware durchzuführen. Allerdings wäre es naiv zu glauben, Mirai sei die einzige Bedrohung. Mit der Veröffentlichung des Quellcodes können beliebige Komponenten von Mirai in andere Botnetze integriert werden. Abgesehen von Mirai deutet ausserdem vieles darauf hin, dass sich Botnets wie BillGates, elknot und XOR an das veränderte Umfeld angepasst haben, um dieses für sich auszunutzen.“

Die Highlights aus dem aktuellen Report

DDoS-Angriffe:

  • „Mirai Water Torture“-DNS-Angriffe, das heisst, in Mirai-Malware integrierte DNS Query Floods, haben Akamai-Kunden im Finanzdienstleistungsbereich ins Visier genommen. Der Grossteil der betroffenen DNS-Server erhielt während der Attacken Queries mit gleichmässiger Rate – eine Ausnahme stellte jedoch ein Angriff vom 15. Januar 2017 dar, als bei einem von drei DNS-Servern Angriffs-Traffic von 14 Mpps verzeichnet wurde. Im Rahmen solcher Attacken werden die Ressourcen der Zieldomäne überlastet, indem in grosser Zahl zufällig generierte Domänennamen abgefragt werden, was letztendlich zu Denial-of-Service-Ausfällen führt.
  • Reflection-Angriffe sind weiterhin die am häufigsten verwendeten DDoS-Angriffsvektoren – im ersten Quartal 2017 waren allein 57 Prozent aller abgewehrten Attacken Reflection-Angriffe. Die SSDP (Simple Service Discovery Protocol)-Reflektoren waren dabei die meistverwendete Angriffsquelle.

Angriffe auf Webanwendungen:

  • Mit einem weiteren erheblichen Zuwachs von 57 Prozent im Vergleich zum ersten Quartal 2016 sind die USA nach wie vor das Land, in dem die meisten Angriffe auf Webanwendungen registriert wurden.
  • Die drei am häufigsten verwendeten Angriffsvektoren im ersten Quartal 2017 waren SQLi, LFI und XSS.
  • Die Niederlande, die im ersten Quartal 2017 den zweiten Platz belegen, verzeichneten mit nun 13 Prozent im Vergleich zu 17 Prozent einen leichten Rückgang im Vergleich zum vierten Quartal 2016, bleiben aber dennoch eine konstant beliebte Quelle für Angriffs-Traffic und weisen für ein Land mit gerade einmal 17 Millionen Einwohnern einen unverhältnismässig hohen Anteil an Angriffen auf.

Die wichtigsten Angriffsvektoren:

  • UDP-Fragmente, DNS und NTP sind nach wie vor die drei am häufigsten verwendeten DDoS-Angriffsvektoren; auch die Protocol und Connection Floods finden sich auf der Liste für das erste Quartal 2017 wieder.
  • Die ersten drei Plätze der am häufigsten verwendeten Angriffsvektoren pro Woche belegen ACK, CHARGEN und DNS.
  • Der neue Reflection-Angriffsvektor Connectionless Lightweight Directory Access Protocol (CLDAP) wurde entdeckt und wird weiter beobachtet. Er generiert mit DNS-Reflection vergleichbare DDoS-Angriffe, bei denen der Traffic 1 Gbit/s übersteigt.

 

 

 

(Visited 46 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link