23.000 DDoS-Attacken zwischen Januar und März

Cyberkriminelle führten zwischen Januar und März 2015 über 23.000 DDoS-Attacken in 76 Ländern mithilfe von Botnetzen durch. Es wurden vor allem Systeme in den USA, Kanada und China angegriffen. Diese Ergebnisse gehen unter anderem aus der Statistik zu Botnetz-basierten DDoS-Attacken von Kaspersky Lab im ersten Quartal 2015 hervor. [...]

Bei Distributed-Denial-of-Service-Attacken werden Server mit sinnlosen Anfragen so überlastet
Bei Distributed-Denial-of-Service-Attacken werden Server mit Anfragen so überlastet

Bei Distributed-Denial-of-Service-Attacken (DDoS-Attacken) werden Server mit sinnlosen Anfragen so überlastet, dass sie ihre Dienste einschränken müssen oder zusammenbrechen. DDoS-Attacken zählen zur Routine von Cyberkriminellen. Mittels Botnetzen werden Unternehmen systematisch angegriffen – mit dem Ziel, Informationssysteme wie zum Beispiel eine Webseite oder einen Online-Shop außer Gefecht zu setzen.

Die für DDoS-Angriffe zwischen Januar und März 2015 genutzten C&C-Server (Command-and-Control-Server) wurden http://www.viruslist.com/de/weblog?weblogid=207320075 - external-link>Kaspersky Lab zufolge vorwiegend in den USA, China und Großbritannien beherbergt. China und die USA liegen also sowohl bei den angegriffenen Servern als auch bei den hierfür eingesetzten C&C-Servern auf den vorderen Plätzen. Der Grund: Die Preise für Web-Hosting sind in den beiden Ländern sehr niedrig und daher sind dort viele Rechenzentren zu finden.

Die zeitintensivste DDoS-Attacke im ersten Quartal dauerte insgesamt sechs Tage lang an. Die überwiegende Mehrheit der DDoS-Attacken hielt weniger als eine Stunde an. Die am intensivsten angegriffene Ressource wurde im Untersuchungszeitraum 21 Mal per DDoS attackiert.

„Die Durchführung einer DDoS-Attacke erfordert meist grenzübergreifenden Aufwand: Der Kunde kommt aus einem anderen Land wie der Ausführende, die verwendeten C&C-Server liegen wiederum in einer anderen Region und die beteiligten Bots sind weltweit verteilt“, so Evgeny Vigosky, Head of Kaspersky DDoS Protection bei Kaspersky Lab. „Daher ist die Analyse der Attacken, das Zerschlagen der Botnetze sowie die Festnahme der Verantwortlichen sehr kompliziert. DDoS-Attacken gehen jedoch über den Einsatz über Botnetz-Angriffe hinaus und stellen somit eine große Gefahr dar, der man mit präventiven Maßnahmen – beispielsweise durch den Schutz potenzieller Ziele wie Web-Ressourcen – begegnen sollte.“

LINUX BELIEBT
Grundsätzlich existieren wesentlich weniger Botnetze auf Basis von Linux-Systemen. Allerdings übersteigen die Zahl der von Linux ausgehenden DDoS-Attacken sowie deren Durchschlagskraft die Angriffe von Windows-Botnetzen. Das hat folgenden Grund: Infizieren Cyberkriminelle einen Linux-Server können sie Netzwerkprotokolle vielseitig manipulieren. Zudem ist die Internetverbindung von Linux-Servern, häufig aus dem Unternehmensbereich, gewöhnlich schneller als die von privat genutzten Rechnern, was auch die Durchschlagskraft bei einer Infektion erhöht. Darüber hinaus sind Linux-Botnetze schwerer auszuspähen und zu zerstören, auch weil sie seltener mit IT-Sicherheitslösungen absichert sind.

Sicherheitslösungen versuchen Anfragen von Cyberkriminellen vom normalen Web-Traffic zu unterscheiden. Kaspersky DDoS Protection beispielweise nutzt dazu neben der IT-Sicherheitsexpertise von Kaspersky Lab auch Technologien wie das DDoS-Intelligence-System, das von C&C-Servern an Botnetze versendete Informationen prüft und verbesserten Schutz vor DDoS-Angriffen bieten soll.

Die von Kaspersky Lab verwendeten Statistiken über die Botnetzaktivitäten für das erste Quartal 2015 wurden ebenfalls dem DDoS-Intelligence-System entnommen. (pi)

Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/news/23-000-ddos-attacken-zwischen-januar-und-marz/
RSS
Email
SOCIALICON

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*