
DDoS-Angriffe auf dem Vormarsch – mit leistungsstarken neuen Techniken
Ransomware beherrscht seit einiger Zeit die Schlagzeilen im Bereich der Cybersicherheit. Es ist also durchaus verständlich, wenn Sie sich nicht über die neuesten Nachrichten zu Distributed Denial-of-Service (DDoS)-Angriffen auf dem Laufenden gehalten haben. In jüngster Zeit kam es jedoch zu einigen alarmierenden Entwicklungen.
Hier ist eine Aufschlüsselung einiger wichtiger Entwicklungen, die Sie verfolgen sollten, wenn Sie verstehen wollen, wie die DDoS-Angreifer heutzutage vorgehen – und was Sie zum Schutz Ihrer Organisation tun müssen.
Neue Ziele für DDoS-Angriffe
Mehrere aktuelle DDoS-Angriffe haben VoIP-Dienstanbieter ins Visier genommen , darunter Bandwidth, VoIP.ms, Voip Unlimited und Voipfone ab. In einigen Fällen führte dies zu erheblichen Service-Verlusten für die Kunden des Unternehmens.
Eine weitere Branche, die von einer Flut von DDoS-Angriffen heimgesucht wird, ist das Gesundheitswesen, insbesondere Krankenhäuser. Dieser Trend begann ungefähr zur gleichen Zeit wie die COVID-19-Pandemie, als Unternehmen die Arbeit im Homeoffice einführten und sich dabei zur Terminplanung und Nachverfolgung von COVID-Tests und Impfungen auf Online-Dienste verließen. Das machte Organisationen im Gesundheitswesen zu leichter Beute, besonders auch aufgrund der weit verbreiteten Nutzung von IoT-Medizinprodukten, die in vielen Fällen nicht ausreichend vor Malware geschützt sind. Wenn diese Geräte nicht vom Netz isoliert sind, können sie von Angriffen mit schwerwiegenden Folgen betroffen sein.
Kombinierte DDoS-Angriffe
Die DDoS-Angriffe waren bisher in erster Linie bösartig – die Angreifer wollten den anvisierten Unternehmen vor allem schaden, indem sie ihre Betriebsfähigkeit unterbrechen. Inzwischen kommt es jedoch immer häufiger vor, dass Angreifer ein Lösegeld als Gegenleistung für die Beendigung des Angriffs fordern. Dies war Teil des Angriffs auf Voip Unlimited.
Es wird auch häufig berichtet, dass einige DDoS-Angriffe darauf abzielen, das IT-Personal abzulenken, während gleichzeitig ein Angriff mit Ransomware, Datendiebstahl oder einer anderen Art von Angriff erfolgt.
Unerfreuliche neue Arten von Angriffen
Sogenannte „Black Storm“-Angriffe sind besonders gefährlich für die Netze von Kommunikationsdienstleistern (CSP). Zur Initiierung dieser Art von Angriffen ist kein großes Botnet erforderlich, und sie sind im Allgemeinen einfacher durchzuführen als herkömmliche Amplifikationsangriffe. Bei einem Black-Storm-Angriff sendet der Angreifer UDP-Anfragen (User Datagram Protocol) an viele verschiedene geschlossene Geräte und Server innerhalb des Netzwerks, die so aussehen, als würden sie von anderen Geräten im selben Netzwerk stammen.
Diese irrtümlichen Anfragen lösen eine Standard-ICMP-Antwort von jedem empfangenden Gerät aus, was zu einer Art „Flippereffekt“ („Pinball Effect“) führt, der das Netzwerk des Dienstleisters schnell mit einer internen Datenflut überschwemmen kann. Bisher sind Black-Storm-Angriffe nur Theorie, aber Kommunikationsdienstleister sollten unbedingt darauf vorbereitet sein, wenn sie einmal tatsächlich auftauchen.
Ein neues Botnet bricht Rekorde
Das unter dem Namen„Meris“ bekannte, neu entdeckte Botnet besteht aus rund 250.000 kompromittierten Geräten. Bei den meisten dieser Geräte handelt es sich nicht um Computer an sich, sondern um Netzwerk-Router, Switches, WLAN-Zugangspunkte und andere Geräte, die alle von MicroTik, einem lettischen Anbieter, hergestellt und verkauft wurden.
Das ist deshalb wichtig, weil das Unternehmen im Jahr 2018 eine Schwachstelle entdeckt und gepatcht hat. Doch aufgrund der Art der Geräte sind die Eigentümer in der Regel nicht mit MicroTik in Kontakt und haben den Patch von 2018 in vielen Fällen nicht angewendet. Es ist wahrscheinlich, dass jemand von der immer noch vorhandenen Sicherheitslücke erfahren und sie ausgenutzt hat, um die Kontrolle über diese Geräte zu übernehmen.
Meris wurde für rekordverdächtige Angriffe auf der Anwendungsebene eingesetzt. Im Gegensatz zu herkömmlichen Bandbreitenangriffen, die die Bandbreite des Opfers mit gefälschtem Datenverkehr verstopfen, überschwemmen diese Angriffe die Computerressourcen mit einer Flut von Prozess- und Transaktionsanforderungen. In diesem Sommer startete Meris zwei aufeinanderfolgende rekordverdächtige Anwendungsangriffe. Der erste Angriff traf ein US-Unternehmen im Finanzwesen und erzeugte sagenhafte 17,2 Millionen Anfragen pro Sekunde (Requests Per Second, RPS). Der zweite, bei dem offensichtlich eine russische Bank über ihren Cloud-Hosting-Anbieter anvisiert wurde, erzeugte 21,8 Millionen RPS.
Verteidigung gegen diese Angriffe
Gibt es auch gute Neuigkeiten? Nun, wenn Sie eine robuste Infrastruktur für Anwendungs- und Netzwerksicherheit mit den richtigen Funktionen haben, dann sind Sie wahrscheinlich gut gegen DDoS-Angriffe geschützt. Insbesondere Barracuda Cloud Application Protection und Barracuda Web Application Firewall mit aktivem DDoS-Schutz bieten hervorragende Sicherheit sowohl gegen volumetrische (Bandbreite) als auch gegen Anwendungs-DDoS-Angriffe.
Für weitere Informationen über die DDoS-Schutzfunktionen von Barracuda wenden Sie sich bitte an Ihren Barracuda-Händler oder fordern Sie eine kostenlose Testversion der Barracuda Web Application Firewall an.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.