DDoS-Angriffe

DDoS-Angriffe auf dem Vormarsch – mit leistungsstarken neuen Techniken

Druckfreundlich, PDF & E-Mail

Ransomware beherrscht seit einiger Zeit die Schlagzeilen im Bereich Cybersicherheit. Es ist also durchaus verständlich, wenn Sie sich nicht über die neuesten Nachrichten zu Distributed Denial-of-Service (DDoS)-Angriffen auf dem Laufenden gehalten haben. In jüngster Zeit kam es jedoch zu einigen alarmierenden Entwicklungen.

Hier ist eine Aufschlüsselung einiger wichtiger Entwicklungen, die Sie verfolgen sollten, wenn Sie verstehen wollen, wie die DDoS-Angreifer heutzutage vorgehen – und was Sie zum Schutz Ihrer Organisation tun müssen.

Neue Ziele für DDoS-Angriffe

Viele der jüngsten DDoS-Angriffe zielten auf Anbieter von VoIP-Diensten, darunter Bandwidth, VoIP.ms, Voip Unlimited und Voipfone ab. In einigen Fällen führte dies zu erheblichen Service-Verlusten für die Kunden des Unternehmens.

Eine weitere Branche, die einer Flut von DDoS-Angriffen ausgesetzt ist, ist das Gesundheitswesen, insbesondere Krankenhäuser. Dieser Trend begann ungefähr zur gleichen Zeit wie die COVID-19-Pandemie, als Unternehmen die Arbeit im Homeoffice einführten und sich dabei zur Terminplanung und Nachverfolgung von COVID-Tests und Impfungen auf Online-Dienste verließen. Das machte Organisationen im Gesundheitswesen zu leichter Beute, besonders auch aufgrund der weit verbreiteten Nutzung von IoT-Medizinprodukten, die in vielen Fällen nicht ausreichend vor Malware geschützt sind. Wenn diese Geräte nicht vom Netz isoliert sind, können sie von Angriffen mit schwerwiegenden Folgen betroffen sein.

Kombinierte DDoS-Angriffe

Die DDoS-Angriffe waren bisher in erster Linie bösartig – die Angreifer wollten den anvisierten Unternehmen vor allem schaden, indem sie ihre Betriebsfähigkeit unterbrechen. Inzwischen kommt es jedoch immer häufiger vor, dass Angreifer ein Lösegeld als Gegenleistung für die Beendigung des Angriffs fordern. Dies war beim Angriff auf Voip Unlimited der Fall.

Es wird auch häufig berichtet, dass einige DDoS-Angriffe darauf abzielen, das IT-Personal abzulenken, während gleichzeitig ein Angriff mit Ransomware, Datendiebstahl oder einer anderen Art von Angriff erfolgt.

Unerfreuliche neue Arten von Angriffen

Sogenannte „Black Storm“-Angriffe sind besonders gefährlich für die Netze von Kommunikationsdienstleistern. Zur Initiierung dieser Art von Angriffen ist kein großes Botnet erforderlich, und sie sind im Allgemeinen einfacher durchzuführen als herkömmliche Amplifikationsangriffe. Bei einem Black-Storm-Angriff sendet der Angreifer UDP-Anfragen (User Datagram Protocol) an viele verschiedene geschlossene Geräte und Server innerhalb des Netzwerks, die so aussehen, als würden sie von anderen Geräten im selben Netzwerk stammen.

Diese irrtümlichen Anfragen lösen eine Standard-ICMP-Antwort von jedem empfangenden Gerät aus, was zu einer Art „Flippereffekt“ („Pinball Effect“) führt, der das Netzwerk des Dienstleisters schnell mit einer internen Datenflut überschwemmen kann. Bisher sind Black-Storm-Angriffe nur Theorie, aber Kommunikationsdienstleister sollten unbedingt darauf vorbereitet sein, wenn sie einmal tatsächlich auftauchen.

Ein neues Botnet bricht Rekorde

Bekannt als „Meris“, besteht das neu entdeckte Botnet aus ca. 250.000 kompromittierten Geräten. Bei den meisten dieser Geräte handelt es sich nicht um Computer an sich, sondern um Netzwerk-Router, Switches, WLAN-Zugangspunkte und andere Geräte, die alle von MicroTik, einem lettischen Anbieter, hergestellt und verkauft wurden.

Das ist deshalb wichtig, weil das Unternehmen im Jahr 2018 eine Schwachstelle entdeckt und gepatcht hat. Doch aufgrund der Art der Geräte sind die Eigentümer in der Regel nicht mit MicroTik in Kontakt und haben den Patch von 2018 in vielen Fällen nicht angewendet. Es ist wahrscheinlich, dass jemand von der immer noch vorhandenen Sicherheitslücke erfahren und sie ausgenutzt hat, um die Kontrolle über diese Geräte zu übernehmen.

Meris wurde für rekordverdächtige Angriffe auf der Anwendungsebene eingesetzt. Im Gegensatz zu herkömmlichen Bandbreitenangriffen, die die Bandbreite des Opfers mit gefälschtem Datenverkehr verstopfen, überschwemmen diese Angriffe die Computerressourcen mit einer Flut von Prozess- und Transaktionsanforderungen. In diesem Sommer hat Meris zwei aufeinanderfolgende rekordverdächtige Angriffe auf Anwendungen gestartet. Der erste Angriff traf ein US-Unternehmen im Finanzwesen und erzeugte sagenhafte 17,2 Millionen Anfragen pro Sekunde (Requests Per Second, RPS). Der zweite, bei dem offensichtlich eine russische Bank über ihren Cloud-Hosting-Anbieter anvisiert wurde, erzeugte 21,8 Millionen RPS.

Verteidigung gegen diese Angriffe

Gibt es auch gute Neuigkeiten? Nun, wenn Sie eine robuste Infrastruktur für Anwendungs- und Netzwerksicherheit mit den richtigen Funktionen haben, dann sind Sie wahrscheinlich gut gegen DDoS-Angriffe geschützt. Insbesondere Barracuda Cloud Application Protection und Barracuda Web Application Firewall mit aktivem DDoS-Schutz bieten exzellenten Schutz sowohl vor volumetrischen (Bandbreite) als auch vor DDoS-Angriffen auf Anwendungen.

Weitere Informationen zu Barracuda DDoS-Schutzfunktionen erhalten Sie von Ihrem Barracuda-Reseller oder fordern Sie eine kostenlose Testversion der Barracuda Web Application Firewall an.

Nach oben scrollen
Twittern
Teilen
Teilen