Schlagwort: DDoS-Angriffe

  • Radware Bericht für 2022: Bösartige DDoS-Angriffe steigen um 150%

    Radware Bericht für 2022: Bösartige DDoS-Angriffe steigen um 150%

    Radware hat seinen Global Threat Analysis Report 2022 veröffentlicht.

    BildDer Bericht für das gesamte Jahr stützt sich auf Erkenntnisse aus Netzwerk- und Anwendungsangriffen, die von Radwares Cloud und Managed Services, dem Global Deception Network und dem Threat Research Team von Radware stammen.

    „Mehr ist das entscheidende Wort für die globale Bedrohungslandschaft im Jahr 2022“, so Pascal Geenens, Director of Threat Intelligence bei Radware. „Im Vergleich zu 2021 gab es nicht nur zahlenmäßig mehr DDoS-Angriffe, sondern sie waren auch mächtiger, häufiger und komplexer und umfassten mehr Angriffsvektoren. Der Anstieg kann zum Teil auf die Digitalisierung, den Krieg in der Ukraine und eine große Zahl neuer Schwachstellen und gefährdeter Dienste zurückgeführt werden, – getrieben durch den Fernzugriff von zu Hause aus während der Covid-Pandemie. Die anhaltenden Spannungen zwischen den großen Weltmächten haben ebenfalls zu einem Anstieg der staatlich geförderten Cyberangriffe und Spionageaktivitäten geführt.“

    Globale Angriffstrends: DDoS nimmt weiter stark zu

    Die globale DDoS-Landschaft entwickelt sich rasch weiter. Im Jahr 2022 wurden die DDoS-Angriffsprofile durch die Zunahme von Anzahl, Häufigkeit, Volumen, Stärke, Dauer und Komplexität neu definiert.

    Anzahl der Angriffe

    Im Jahr 2022 stieg die Zahl der DDoS-Angriffe im Vergleich zum Vorjahr weltweit um 150 %. Die Zahl der Angriffe in Nord-, Mittel- und Südamerika stieg sogar noch schneller, nämlich um 212 % im Vergleich zu 2021. Mehr als die Hälfte der Angriffe richtete sich gegen Unternehmen in der EMEA-Region. Auf Nord-, Mittel- und Südamerika entfielen 35 % der Angriffe, während 7 % der Angriffe auf APAC-Organisationen abzielten.

    Häufigkeit der Angriffe

    Die Häufigkeit von DDoS-Angriffen hat ebenfalls deutlich und besorgniserregend zugenommen. Weltweit konnten Unternehmen im vierten Quartal 2022 durchschnittlich 29,3 Angriffe pro Tag abwehren, das sind 3,5 Mal so viele wie die 8,4 Angriffe pro Tag Ende 2021. Die Angriffe in der EMEA-Region wuchsen sogar noch schneller als der globale Durchschnitt und übertrafen sowohl Amerika als auch APAC. Unternehmen in der EMEA-Region verzeichneten im vierten Quartal 2022 durchschnittlich 45 Angriffe pro Tag, was einer Vervierfachung im Vergleich zu 11,3 Angriffen pro Tag im selben Zeitraum 2021 entspricht.

    Angriffsvolumen

    Das weltweite Angriffsvolumen betrug im Jahr 2022 insgesamt 4,44 PB, was einem Anstieg von 32 % gegenüber 2021 entspricht. Dabei verzeichneten Nord-, Mittel- und Südamerika das stärkste Wachstum. Im vergangenen Jahr übertraf das Angriffsvolumen in dieser Region das globale Volumen und stieg im Vergleich zu 2021 um 110 %. Die EMEA-Region übertraf Amerika zwar bei der Häufigkeit der Angriffe, verzeichnete im Jahr 2022 aber einen Rückgang des gesamten Angriffsvolumens um 44 % gegenüber dem Vorjahr.

    Angriffsstärke

    Der weltweit größte verzeichnete Angriff im Jahr 2022 betrug 1,46 Tbps und war damit 2,8 Mal so groß wie der stärkste Angriff im Jahr 2021.

    Angriffsdauer

    Die längsten Angriffe zwischen 100 und 250 Gbps dauerten im Jahr 2022 im Durchschnitt 66 Stunden oder 2,75 Tage.

    Komplexität der Angriffe

    Die Komplexität von DDoS-Angriffen nimmt weiter zu. Die Angreifer nutzen in der Regel mehrere und unterschiedliche Vektoren, um die Auswirkungen zu verstärken und die Eindämmung der Angriffe zu erschweren. Im Jahr 2022 wiesen Angriffe mit mehr als 1 Gbps im Durchschnitt mehr als zwei unterschiedliche Angriffsvektoren pro Angriff auf, wobei sich die Komplexität bei Angriffen mit mehr als 10 Gbps verdoppelte. Angriffe über 100 Gbps hatten im Durchschnitt mehr als neun verschiedene Angriffsvektoren, wobei die komplexesten Angriffe 38 verschiedene Angriffsvektoren nutzten.

    „Im Jahr 2023 wird die Demokratisierung von DDoS und patriotischem Hacktivismus weiterhin zu einer Zunahme kleinerer, häufigerer Angriffe führen – ein Trend, den wir bereits in EMEA beobachten“, so Geenens. „Gleichzeitig ist zu erwarten, dass die Cyberkriminalität im Untergrund noch besser organisiert und finanziell besser ausgestattet sein wird, wenn es darum geht, harte Angriffe auszuführen. Angreifer sind immer auf der Suche nach neuen, raffinierteren Wegen, um ihre Cyber-Agenden voranzutreiben. Infolgedessen befinden sich Unternehmen in einem eskalierenden Zustand des Risikos und versuchen, sich gegen die Bedrohungen der nächsten Generation zu verteidigen.“

    Branchen mit den meisten Angriffen

    Auf globaler Ebene war der Finanzsektor im Jahr 2022 mit 53 % der gesamten Angriffsaktivitäten die am häufigsten angegriffene Branche, gefolgt von den Bereichen Technologie (20 %) und Gesundheitswesen (11 %). Auch in den verschiedenen Weltregionen gehörten die Finanz- und Technologiebranche zu den Branchen, die die Hauptlast der DDoS-Aktivitäten zu tragen hatten.

    In Amerika entfielen 32 % der Angriffsaktivitäten auf das Finanzwesen, gefolgt vom Gesundheitswesen (24 %) und der Technologiebranche (17 %).
    In EMEA führte das Finanzwesen (71 %) ebenfalls die Liste der am häufigsten angegriffenen Branchen an, gefolgt von der Technologiebranche (16 %) und den Behörden (4 %).
    In APAC war die Technologiebranche mit 70 % der Angriffsaktivitäten die am häufigsten angegriffene Branche, gefolgt von der Finanzbranche (9 %) und dem öffentlichen Sektor (8 %).
    Angriffe auf Webanwendungen

    Angriffe auf Webanwendungen und APIs nahmen im Jahr 2022 exponentiell zu.

    Webanwendungs- und API-Angriffe stiegen im Jahresvergleich um 128 % und wuchsen damit deutlich stärker als zwischen 2020 und 2021 (88 %). Fast die Hälfte der Angriffe entfiel auf Predictable Resource Location. Code-Injection- (14 %) und SQL-Injection-Angriffe (11 %) machten zusammen ein weiteres Viertel der Angriffe auf Webanwendungen aus.

    Die am häufigsten angegriffenen Branchen waren der Einzel- und Großhandel (25 %), gefolgt von Hightech (20 %) und Transportunternehmen (15 %).

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Lumen veröffentlicht DDoS-Bericht für erstes Quartal 2021

    Bericht enthält neuen Blogbeitrag, der jüngste Angriffe auf belgisches Regierungsnetzwerk untersucht

    Denver, 1. Juni 2021 – DDoS-Angriffe (Distributed Denial of Service) entwickeln sich in puncto Komplexität, Häufigkeit und Umfang weiter. Lumen Technologies (NYSE: LUMN) trackt und entschärft diese Threats – einschließlich der Botnet-Familien Gafgyt und Mirai – und hat hierzu kürzlich seinen DDoS-Bericht für das erste Quartal 2021 veröffentlicht. Der Bericht bietet einen Überblick über die DDoS-Landschaft und identifiziert aktuelle Trends.

    Als Grundlage für den Bericht dienten dem Lumen Security Team die Informationen von Black Lotus Labs – der unternehmenseigenen Threat Research Unit – und Angriffstrends aus der Lumen DDoS-Mitigation-Service-Plattform, die Gegenmaßnahmen direkt in das umfangreiche, globale Netzwerk des Unternehmens einbettet.

    „Unternehmen sind zur Einnahmengenerierung zunehmend auf Webanwendungen angewiesen und viele erkennen, dass sie es nicht länger riskieren können, auf grundlegende DDoS-Abwehrmaßnahmen zu verzichten. Die Informationen in diesem Bericht unterstreichen dies einmal mehr“, so Mike Benjamin, Vice President of Security und Black Lotus Labs bei Lumen. „Während sich IoT-DDoS-Botnets kontinuierlich weiterentwickeln, konzentrieren wir uns bei Lumen darauf, unsere tiefen Einblicke zu nutzen, um schädliche Infrastrukturen zu identifizieren und zu zerschlagen.“

    Zentrale Erkenntnisse:

    Der DDoS-Bericht konzentriert sich auf die umfangreichsten Angriffe, die von der globalen DDoS-Scrubbing-Infrastruktur von Lumen gescrubbed wurden.

    > IoT-Botnets:

    – Angesichts von 700 aktiven Command-and-Control-Servern (C2s) und Angriffen auf insgesamt 28.000 verschiedene Opfer sind bekannte IoT-Botnets wie Gafgyt und Mirai nach wie vor ernsthafte DDoS-Bedrohungen.
    – Lumen trackte im ersten Quartal weltweit fast 3.000 DDoS-C2s. Die meisten wurden in Serbien (1.260) gehostet, gefolgt von den Vereinigten Staaten (380) und China (373).
    – Bei den aktivsten C2s weltweit verzeichneten die Vereinigten Staaten die meisten (163), gefolgt von den Niederlanden (73) und Deutschland (70).
    – Lumen trackte mehr als 160.000 globale DDoS-Botnet-Hosts. Mit fast 42.000 befanden sich die meisten davon in den Vereinigten Staaten.

    > DDoS-Angriffstrends:

    – Der umfangreichste von Lumen anhand der gescrubbten Bandbreite gemessene Angriff lag bei 268 Gbit/s; der umfangreichste Angriff, gemessen anhand der gescrubbten Packet Rate, lag bei 26 MPPS.
    – Der längste DDoS-Angriff, den Lumen für einen einzelnen Kunden entschärfte, dauerte fast zwei Wochen.
    – Multi-Vector-Mitigations machten 41 Prozent aller DDoS-Mitigations aus, wobei am häufigsten eine DNS-Query-Flood in Kombination mit einer TCP-SYN-Flood verwendet wurde.
    – Finanzwesen, Software und Technologie sowie Regierungseinrichtungen waren die Bereiche, die am stärksten von den 500 umfangreichsten Angriffen im ersten Quartal 2021 betroffen waren.

    > Tracking von UDP-Reflektoren (User Diagram Protocol):

    – Eines der wichtigsten Tools in den Händen von Cyberkriminellen, die die Bandbreite ihrer Angriffe erhöhen wollen, ist UDP-basierte Reflexion mit Hilfe von Services wie Memcached, CLDAP und DNS.
    – Bei diesem Prozess fälscht ein Angreifer eine Quell-IP und verwendet dann einen Proxy-Server – oder Reflektor -, um große Antwortpakete an die IP des Opfers zu senden.
    – Black Lotus Labs nutzt die über das umfangreiche globale Lumen Netzwerk möglichen tiefen Einblicke, um Services zu identifizieren, die potenziell für diese Art von Angriffen genutzt werden.
    – Basierend auf den Daten aus dem ersten Quartal 2021 sind Memcached, CLDAP und DNS laut Black Lotus Labs die Services, die aktuell aktiv genutzt werden.
    – Weitere Informationen zu UDP-Reflektoren finden Sie im neuesten Blogbeitrag von Black Lotus Labs: Tracking von UDP-Reflektoren für ein sichereres Internet.

    Weitere Quellen:

    – Lesen Sie den vollständigen DDoS-Bericht für das erste Quartal 2021.
    – Eine Zusammenfassung der DDoS-Berichtsdaten finden Sie in dieser Infografik.
    – Erfahren Sie mehr über UPD-basierte Reflektoren im neuesten Blogbeitrag von Black Lotus Labs.
    – Lesen Sie mehr über den Lumen DDoS Mitigation Service.
    Erfahren Sie, wie Unternehmen im Falle eines Angriffs mithilfe von Lumen DDoS Hyper innerhalb von Minuten ihre DDoS Mitigation aktivieren können.

    Pressekontakt:
    Suzanne K. Dawe
    Lumen Public Relations
    Connected Security | Black Lotus Labs
    720.217.5476
    suzanne.dawe@lumen.com

    Lumen wird von der Überzeugung geleitet, dass die Menschheit am besten ist, wenn Technologie die Art und Weise, wie wir leben und arbeiten, voranbringt. Mit ca. 450.000 Glasfasermeilen und Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Kommunen großartige Erfahrungen bereitzustellen.

    Mehr zu den Netzwerk-, Edge-Cloud-, Sicherheits- sowie Kommunikations- und Collaboration-Lösungen von Lumen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies.

    Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies LLC in den Vereinigten Staaten. Lumen Technologies LLC ist eine hundertprozentige Tochtergesellschaft der Lumen Technologies Inc.

    Firmenkontakt
    Lumen Communications Germany GmbH
    Tara Verrek
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +44 (0)7824-596-007
    tara.verrek@lumen.com
    https://www.lumen.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

  • Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps

    Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps

    Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

    Durch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps ausgeweitet. Mit nun 14 Scrubbing Centern weltweit reagiert Radware auf das ständig steigende Angriffsvolumen und die starke Nachfrage aus der Wirtschaft nach effektiven Abwehrmechanismen.

    Alle Scrubbing-Zentren von Radware sind im Full-Mesh-Modus miteinander verbunden und nutzen Anycast-basiertes Routing, um DDoS-Angriffe so nah wie möglich am Ursprungsort zu entschärfen. Damit können Unternehmen ihre Daten innerhalb definierter Regionen wie etwa der EU halten, um Compliance-Anforderungen zu genügen.

    Im Rahmen eines umfangreiches Upgrades hat Radware alle bestehenden Scrubbing-Zentren mit Clustern seiner marktführenden DefensePro-Geräte zur Abwehr von DDoS-Angriffen ausgerüstet, die mit den neuesten Sicherheitsalgorithmen ausgestattet sind. Radwares aktuelle DefensePro-Technologie analysiert Traffic-Muster, wie z.B. plötzliche und massive Spikes, um einen automatisierten, verhaltensbasierten Schutz vor agilen, hochvolumigen, verschlüsselten oder sehr kurz andauernden DDoS-Angriffen zu bieten. Dazu gehören Burst-DDoS-Angriffe, Angriffe auf die DNS-Infrastruktur und verschlüsselte DDoS-Angriffe.

    Radware kombiniert diese Technologie mit umfangreichen Serviceangeboten und ergänzt sie durch sein Emergency Response Team, das jährlich Tausende von groß angelegten DDoS-Angriffen erfolgreich entschärft hat. Vor kurzem wurde Radware von Forrester als führend im Bereich DDoS-Schutz eingestuft, mit der höchsten Punktzahl in der Kategorie des aktuellen Angebots.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware erhöht Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps

    Radware erhöht Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps

    Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

    BildDurch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps ausgeweitet. Mit nun 14 Scrubbing Centern weltweit reagiert Radware auf das ständig steigende Angriffsvolumen und die starke Nachfrage aus der Wirtschaft nach effektiven Abwehrmechanismen.

    Alle Scrubbing-Zentren von Radware sind im Full-Mesh-Modus miteinander verbunden und nutzen Anycast-basiertes Routing, um DDoS-Angriffe so nah wie möglich am Ursprungsort zu entschärfen. Damit können Unternehmen ihre Daten innerhalb definierter Regionen wie etwa der EU halten, um Compliance-Anforderungen zu genügen.

    Im Rahmen eines umfangreiches Upgrades hat Radware alle bestehenden Scrubbing-Zentren mit Clustern seiner marktführenden DefensePro-Geräte zur Abwehr von DDoS-Angriffen ausgerüstet, die mit den neuesten Sicherheitsalgorithmen ausgestattet sind. Radwares aktuelle DefensePro-Technologie analysiert Traffic-Muster, wie z.B. plötzliche und massive Spikes, um einen automatisierten, verhaltensbasierten Schutz vor agilen, hochvolumigen, verschlüsselten oder sehr kurz andauernden DDoS-Angriffen zu bieten. Dazu gehören Burst-DDoS-Angriffe, Angriffe auf die DNS-Infrastruktur und verschlüsselte DDoS-Angriffe.

    Radware kombiniert diese Technologie mit umfangreichen Serviceangeboten und ergänzt sie durch sein Emergency Response Team, das jährlich Tausende von groß angelegten DDoS-Angriffen erfolgreich entschärft hat. Vor kurzem wurde Radware von Forrester als führend im Bereich DDoS-Schutz eingestuft, mit der höchsten Punktzahl in der Kategorie des aktuellen Angebots.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Anstieg bei Notfallaktivierungen um 1.200 % seit Juli

    Denver, 16. November 2020 – Cybersecurity-Experten haben in den letzten Monaten einen dramatischen Anstieg hochentwickelter DDoS-Angriffe (Distributed-Denial-of-Service) verzeichnet. Die dadurch verursachten Ausfallzeiten kosten Unternehmen durchschnittlich 221.000 US-Dollar. Kurze Response-Zeiten sind also wichtiger denn je.

    Als Reaktion auf diesen Bedarf kündigt Lumen Technologies (NYSE: LUMN) umfassende Upgrades seines branchenführenden DDoS Mitigation Service an. Die neuen Funktionen helfen Kunden, ihre geschäftskritischen Web Assets und Applikationen besser zu schützen und das Risiko von Kollateralschäden bei Angriffen zu reduzieren.

    Die neuen Funktionen beinhalten:

    – Rapid Threat Defense. Dieser softwarebasierte, automatisierte Detection-and-Response-Service erkennt bösartige Akteure wie DDoS-Botnets und blockiert sie umgehend. Kunden profitieren von verbesserter Application Security und Verfügbarkeit – auch im Hinblick auf neu entdeckte und sich verändernde Bedrohungen. Rapid Threat Defense nutzt Threat Intelligence von Black Lotus Labs – Lumens Threat Research and Response Team. Lumen verfügt über einen der größten IP-Backbones der Welt, der Black Lotus Labs unübertroffene Visibility bietet, um Angriffe früher als je zuvor aufzudecken und zu blockieren – bevor sie die Applikationen der Kunden erreichen können.

    – Dreistufige Scrubbing-Architektur. Lumen ist davon überzeugt, dass intelligente Plattformen die Threat Mitigation effektiver als rein kapazitätsbasierte Ansätze bearbeiten können. Lumen hat deshalb einen proprietären dreistufigen Scrubbing-Ansatz entwickelt, der mithilfe von Next-Gen-Technologie Angriffe basierend auf Größe und Komplexität abschwächt. Intelligentes Routing sendet größere, komplexere Angriffe an die größeren Scrubber und stellt dadurch sicher, dass die geschäftskritischen Applikationen der Kunden auch während eines Angriffs weiterhin funktionieren.

    „Lumen konzentriert sich auf die Entwicklung von Plattformen, mit denen Kunden Applikationen für Industrie 4.0 bereitstellen und absichern können“, so Chris Smith, Vice President of Global Security Services bei Lumen. „Wir nutzen unsere Erkenntnisse, um Threat Detection und Threat Response auf globaler Ebene zu automatisieren. Auf diese Weise können sich unsere Kunden auf ihre geschäftskritischen webbasierten Assets verlassen, auf denen ihr Geschäft basiert.“

    „Angesichts des jüngsten Anstiegs der DDoS-Angriffe sind Response-Zeiten wichtiger als je zuvor“, so Martha Vazquez, Senior Security Research Analyst bei IDC Research. „Service Provider sind an einem Punkt angelangt, an dem sie die Response-Zeiten verkürzen müssen, um zu verhindern, dass diese hochentwickelten Angriffe unmittelbaren Schaden anrichten.“

    Zusätzliche Ressourcen:

    DDoS-Rechner: Beziffern Sie die Kosten eines DDoS-Angriffs
    White Paper: Das neue Cyber-Wettrüsten – eine sich verändernde Bedrohungslandschaft erfordert eine modernisierte Strategie
    Data Sheet: Lumen DDoS Mitigation Service
    Data Sheet: Lumen Rapid Threat Defense

    Lumen wird von der Überzeugung geleitet, dass es der Menschheit am besten ergeht, wenn Technologie die Art und Weise, wie wir leben und arbeiten, verbessert. Mit 450.000 Glasfasermeilen für Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Gemeinden dabei zu unterstützen, großartige Erfahrungen bereitzustellen.

    Mehr zu den Lumen Netzwerk-, Edge-Cloud-, Security- sowie Kommunikations- und Collaboration-Lösungen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf: news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies. Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies, LLC in den Vereinigten Staaten. Lumen Technologies, LLC ist eine hundertprozentige Tochtergesellschaft von CenturyLink, Inc.

    * Die Marke Lumen wurde am 14. September 2020 eingeführt. Demzufolge wird CenturyLink, Inc. als Lumen Technologies, oder einfach Lumen, bezeichnet. Der juristische Name CenturyLink, Inc. wird voraussichtlich nach Erfüllung aller anwendbaren Anforderungen formell in Lumen Technologies, Inc. geändert.

    Firmenkontakt
    Lumen Communications Germany GmbH
    Tracey Lucas
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +1 720 888 4443
    tracey.lucas@lumen.com
    https://www.lumen.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware: Layer-7-Angriffe sind die neue Normalität

    Radware: Layer-7-Angriffe sind die neue Normalität

    Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst.

    DDoS-Angriffe auf der Anwendungsebene (Layer 7) stellen laut Radware eine einzigartige Herausforderung für die DDoS-Abwehr dar, da sie einen Einblick in das Anwendungsverhalten erfordern und es schwierig ist, allein anhand des Datenverkehrs auf der Netzwerkschicht zu erkennen, ob eine Anfrage legitim oder böswillig ist. Da zudem immer mehr Web-Verkehr mit SSL und HTTPS verschlüsselt wird, ist die DDoS-Abwehr häufig nicht in der Lage, den Inhalt des Pakets selbst einzusehen. Infolgedessen sind viele Arten von DDoS-Abwehrmaßnahmen nicht in der Lage, zwischen einer legitimen Spitze im Kundenverkehr (z. B. während einer Flash-Crowd oder einer Urlaubsspitze) und einem tatsächlichen Angriff zu unterscheiden.

    Radware nennt insbesondere sieben Arten von DDoS-Angriffen auf Anwendungsebene, auf die man achten sollte:

    HTTP/S Flood

    HTTP Floods funktionieren, indem große Mengen von HTTP-Anfragen auf eine Webseite geleitet werden, um die Zielserver mit Anfragen zu überlasten. In dieser Hinsicht ähnelt diese Art von Angriff Floods auf Netzwerkebene, mit der Ausnahme, dass dieser Angriff auf der Anwendungsebene stattfindet und große Mengen von HTTP/S-GET- oder HTTP/S-POST-Anfragen verwendet.

    Da der Großteil des Internet-Verkehrs heutzutage jedoch verschlüsselt ist, handelt es sich bei den meisten HTTP-Flooding-Angriffen heutzutage tatsächlich um HTTPS-Floods. Verschlüsselte Floods sind nicht nur wegen der hohen Menge an Server-Ressourcen, die zu ihrer Bewältigung benötigt werden, viel wirksamer, sondern fügen auch eine Ebene der Komplexität hinzu: Die DDoS-Abwehr kann in der Regel den Inhalt der HTTPS-Anforderungen nicht überprüfen, ohne den gesamten Datenverkehr vollständig zu entschlüsseln.

    SSL Negotiation/Garbage Flood

    Eine SSL Garbage Flood zielt speziell auf den SSL-Handshake-Mechanismus von Web-Anwendungen, um Server-Ressourcen zu überlasten. Der SSL/TLS-Handshake-Mechanismus ist ein hochgradig asymmetrischer Prozess, der bis zu 15 Mal mehr Rechenressourcen vom eingehenden Server als vom anfragenden Client erfordert. Das bedeutet, dass Angreifer mit nur wenigen Anfragen verheerende DDoS-Angriffe starten können.

    Solche Angriffe funktionieren, indem sie eine große Anzahl von „Müll“-Anforderungen zur Initiierung von SSL/TLS-Verbindungen senden, um die Ressourcen zu überlasten und die Fähigkeit des Servers, neue Verbindungen anzunehmen, einschränken. Auch HTTPS Floods machen sich diesen Mechanismus zunutze, es gibt aber auch andere Varianten wie verschlüsselte SYN Floods oder SSL-Re-Negotiation, bei denen SSL-Handshakes kontinuierlich initiiert, abgebrochen und dann neu erstellt werden.

    Low and Slow

    Wie Flood-Attacken zielen Low- und Slow-Angriffe darauf ab, Zielserver durch Überlastung der Server-Ressourcen auszuschalten. Im Gegensatz zu Flood-Angriffen geschieht dies bei Low-and-Slow-Angriffen jedoch nicht durch das Versenden großer Datenmengen, sondern vielmehr durch den umgekehrten Ansatz, bei dem eine kleine Anzahl von Verbindungen gesendet wird, die jedoch so lange wie möglich offen bleiben, bis die Ressourcen des Zielservers erschöpft sind.

    Durch diesen Ansatz können Low-and-Slow-Angriffe unter dem Radar der traditionellen DDoS-Verteidigung auf der Grundlage von Schwellenwerten fliegen, da sie keine großen Spitzen im Datenverkehr verursachen, die durch Ratenbeschränkungen begrenzt werden können.

    Es gibt zahlreiche Varianten dieses Ansatzes, die gewöhnlich nach den Hacking-Tools benannt sind, die sie verwenden. Eine häufige Angriffsvariante ist Slowloris, das HTTP-Anfragen offen hält, indem es ständig unvollständige HTTP-Header sendet, die Anfrage aber nie abschließt. Eine andere bekannte Variante ist R.U.D.Y. („R U Dead Yet?“), die HTTP-POST-Verbindungen mit dem Server herstellt, aber das Senden von POST-Daten so lange wie möglich vermeidet und dann die Daten sehr langsam sendet, wodurch die Fähigkeit des Servers, neue Verbindungen anzunehmen, eingeschränkt wird.

    HTTP/S Bombing

    Eine „HTTP-Bombe“ verwendet die HTTP-POST-Methode, um große, komplexe POST-Anforderungen zu senden (normalerweise als XML-Datenstruktur skriptiert), die der Zielserver dann zu parsen versucht. Aufgrund der Größe und Komplexität der POST-Anforderung (d.h. der „Bombe“) wird der Server am Ende jedoch große Mengen an Rechenressourcen verbrauchen, die letztendlich erschöpft sind und den Server zum Absturz bringen. Dies kann ein besonders schwer zu verteidigender Angriff sein, da er eine hohe Anzahl von Serverressourcen mit einer begrenzten Anzahl von Verbindungen nutzen kann.

    Outbound Pipe Saturation Attack

    Im Gegensatz zu den meisten DDoS-Angriffen zielt dieser Angriffsvektor nicht auf die eingehende Traffic-Pipe des Servers, sondern vielmehr auf die Sättigung der ausgehenden Traffic-Verbindung.

    Viele webbasierte Dienste ermöglichen das Herunterladen großer Dateien wie Software-Updates, Betriebssystem-Images, Datenbanken, Anwendungsdaten usw. Selbst moderne Webseiten können sehr groß sein, wenn sie große Grafiken und andere Objekte enthalten. Angriffe auf das Herunterladen großer Dateien zielen darauf ab, die Fähigkeit des Servers zur externen Kommunikation auszuschöpfen, indem die ausgehende Verbindung mit großen Mengen ausgehender Daten gesättigt wird.

    Dies kann eine sehr effektive Art des asymmetrischen Angriffs sein, da die Anfrage nur wenige Bytes umfasst, während die Antwort Gigabytes groß sein kann. Darüber hinaus können Angriffe auf die Sättigung der ausgehenden Pipe sehr schwer zu erkennen und abzuschwächen sein, da die meisten DDoS-Abwehrmaßnahmen nur auf den eingehenden, nicht aber auf den ausgehenden Datenverkehr ausgerichtet sind.

    Bruteforce-Angriff

    Obwohl nicht ausdrücklich als solche bezeichnet, tragen viele Arten von Angriffen auf Webanwendungen auch die Merkmale einer DDoS Flood. Dies liegt daran, dass Bruteforce-Angriffe auf Anwendungen häufig mit hohen Rate arbeiten und große Mengen an Fehlermeldungen auf Anwendungsebene erzeugen, die vom Server verarbeitet und bearbeitet werden müssen.

    Beispiele für solche Bruteforce-Versuche sind das Scannen von Servern, das Knacken von Passwörtern, das Ausfüllen von Zugangsdaten und vieles mehr. Die Herausforderung beim Umgang mit solchen Arten von Bruteforce-Angriffen besteht darin, dass es ohne vorherige Verarbeitung der Anfrage normalerweise sehr schwierig ist, zu wissen, welche Anfrage legitim ist und welche nicht.

    Denial of Inventory

    Diese Art des Angriffs auf der Anwendungsebene ist an sich kein DDoS-Angriff, aber er erreicht dieselben Ziele, indem er die Fähigkeit des Unternehmens, seine Kunden zu bedienen, zunichte macht. Denial-of-Inventory-Angriffe verwenden automatisierte Bots, um in die Anwendungen des Unternehmens einzudringen und Kaufanfragen zu initiieren, ohne den Kauf tatsächlich abzuschließen. Infolgedessen wird der Bestand, der sich auf die Kaufanfrage bezieht – wie z.B. Flugtickets, Veranstaltungstickets, Lagerbestand usw. – vorübergehend gesperrt und ist für tatsächliche Kunden, die denselben Bestand kaufen möchten, nicht verfügbar.

    Obwohl diese Art von Angriff nicht auf die Traffic-Pipe oder die Server-Ressourcen selbst abzielt, erzielt er dasselbe Ergebnis, indem er legitimen Kunden den Service verweigert. Auch dies ist eine besonders schwer abzuschwächende Form des Angriffs, da es schwierig ist, einen tatsächlich zahlenden Kunden von einem Bot zu unterscheiden.

    „Angesichts der Agilität, die finanziell gut ausgestattete Hacker heute erreichen können, reichen menschliche Diagnose und Mitigation nach Angaben nicht mehr aus“, so Michael Tullius, Managing Director DACH bei Radware. „Sie erfordert Anti-DDoS-Lösungen, die maschinelles Lernen mit negativen und positiven Sicherheitsmodellen kombinieren.“ Herkömmliche DDoS-Lösungen verwenden die Limitierung von Datenraten und manuelle Signaturerstellung, was zu einer erheblichen Anzahl von False Positives führt und neue Angriffsvektoren deutlich zu spät identifiziert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH

  • Radware: 5 Mythen über DDoS im Jahr 2020

    Radware: 5 Mythen über DDoS im Jahr 2020

    DDoS-Angriffe verändern sich, und obwohl man glauben könnte, dass sie bereits der Vergangenheit angehören, ist dies nicht der Fall. Radware kommentiert die fünf wichtigsten DDoS-Mythen des Jahres 2020.

    Mythos 1: DDoS ist kein Problem mehr

    Laut Radwares Global Application & Network Security Report 2019-2020 erlebte etwa ein Drittel der Befragten während der letzten 12 Monate mindestens einen Denial-of-Service (DDoS)-Angriff. Die Angreifer haben dabei weniger als früher auf einfache volumetrische Floods gesetzt, sondern konzentrierten sich auf ausgeklügelte, schwieriger zu verteidigende DDoS-Angriffe auf der Anwendungsebene (Layer 7). Nach Radwares Untersuchungen lagen 90 % der Angriffe unter 10 Gbps, und die durchschnittliche Zahl der Pakete pro Sekunde (PPS) ging zurück, aber fast alle Befragten (91 %), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei.

    Darüber hinaus gingen die Angriffe mit volumetrischer Pipe Saturation um etwa 9 % zurück, aber die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungsserver, Firewalls und SQL-Server nahm zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat.

    Mythos 2: DDoS-Lösegeldforderungen sind eine Sache der Vergangenheit

    Auch in den letzten Monaten gab es ein Wiederaufleben der DDoS-Ransom-Attacken. Laut Radwares Global Application Security Report 2019-2020 stiegen sie im Vergleich zum Vorjahr um 16 %, und 70 % der nordamerikanischen Unternehmen nannten Lösegeld als Hauptmotivation für Cyberangriffe.

    In den vergangenen Monaten gab es zwei bedeutende DDoS-Lösegeldkampagnen: erstens gegen Banken in Südafrika im Oktober 2019 und vor kurzem eine gezielte Kampagne gegen australische Banken und Finanzinstitute. In beiden Fällen gingen Lösegeldforderungen großangelegten, ausgeklügelten und nachhaltigen Kampagnen zum Lahmlegen von Finanzdienstleistungen voraus.

    Das bedeutet, dass man zwar nicht so viel über DDoS-Lösegeldkampagnen hört wie in der Vergangenheit, dass die Angreifer diesen Angriffsvektor aber nicht aufgegeben haben und dass Unternehmen wachsam gegenüber dieser Art von Angriffen bleiben müssen.

    Mythos 3: Der ISP kann Schutz bieten

    Angesichts stark sinkender Verbindungskosten bieten immer mehr Internet Service Provider (ISPs), Netzbetreiber und Mobilfunkbetreiber DDoS-Mitigation an, um über Mehrwertdienste Umsätze und Kundenbindung zu erhöhen. Für viele Kunden kann die Bündelung von kostengünstigen Sicherheitsdiensten mit ihrem Internetzugang ein überzeugendes Angebot sein; denn wer kann kostenlose Angebote unterbieten? „Das Problem ist jedoch, dass Sicherheit für den ISP in den meisten Fällen ein Nebengeschäft ist“, so Michael Tullius, Managing Director DACH bei Radware. „Das bedeutet, dass ihnen die Technologie und das Sicherheits-Know-how fehlen, um wirklich wirksamen Schutz zu bieten. Da es sich zudem häufig um ein Verlustgeschäft zur Unterstützung ihrer anderen Dienste handelt, werden ISPs häufig so wenig wie möglich in die Verteidigung investieren“.

    Infolgedessen bieten ISPs häufig nur die einfachsten, grundlegendsten Schutzmaßnahmen an, die sie am wenigsten kosten. Folglich erhalten solche Kunden keinen Schutz gegen die neuesten Angriffsarten wie Burst-Angriffe, dynamische IP-Angriffe, DDoS-Angriffe auf Anwendungsebene, SSL-DDoS-Flood und mehr. Kunden, die sich auf den Schutz ihres ISPs verlassen, könnten sich zwar kurzfristig über die Einsparungen bei den Servicekosten freuen, aber sie könnten sehr wohl feststellen, dass diese Art von kostengünstigem Schutz in der Zukunft viel teurer sein wird.

    Mythos 4: Der Public-Cloud-Anbieter kann schützen

    Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmechanismen, die von ihren Public-Cloud-Hosting-Anbietern angeboten werden. Viele Sicherheitsmanager sind froh, DDoS als ein Netzwerkproblem zu sehen, und lassen es von ihrem Cloud-Provider behandeln. Laut Radwares Global Application & Network Security Report 2019-2020 verlassen sich beispielsweise 31 % der Unternehmen in erster Linie auf die nativen Sicherheitstools der Public-Cloud-Anbieter, und eine ähnliche Anzahl kombiniert native Tools mit Lösungen von Drittanbietern.

    Das Problem ist jedoch, dass die von Public-Cloud-Anbietern angebotenen Sicherheitstools häufig rudimentäre Tools sind, die einen grundlegenden Schutz bieten, aber nicht viel mehr. Dies gilt insbesondere für den DDoS-Schutz, bei dem sich Public-Cloud-Anbieter ebenso wie ISPs häufig für die grundlegendsten, für sie selbst kosteneffektivsten verfügbaren Schutzmaßnahmen entscheiden. Zur Veranschaulichung: Ein großer Public-Cloud-Anbieter hat keine Skrupel, zu erklären, dass sein kostenloser Dienst nur Schutz gegen die „häufigsten DDoS-Angriffe auf Netzwerk- und Transportschicht“ bietet.

    Darüber hinaus schützen solche Tools in der Regel nur die Assets, die in der öffentlichen Cloud-Umgebung dieses Anbieters gehostet werden, nicht aber die in anderen Cloud-Umgebungen oder in physischen Rechenzentren. Infolgedessen werden Unternehmen, die Multi-Cloud-Umgebungen betreiben und sich beim DDoS-Schutz auf ihre Cloud-Anbieter verlassen, mit isolierten Sicherheitsmechanismen, inkonsistenten Sicherheitsrichtlinien und getrenntem Reporting enden.

    Mythos 5: Alle DDoS-Schutzmechanismen sind gleich

    Viele Administratoren in den glauben noch immer, dass der DDoS-Schutz ein Problem der Netzwerkschicht ist und alle DDoS-Schutzmaßnahmen gleich sind. Doch DDoS-Angreifer konzentrieren sich mehr und mehr auf die Anwendungsschicht, nutzen ausgeklügelte Bots für ihre Angriffe und verwenden ausgeklügelte Angriffsvektoren wie Burst-Angriffe, SSL-Floods und Carpet Bombing. Schutzmaßnahmen, die vor nicht allzu langer Zeit noch angemessen waren, sind dagegen nicht wirksam. Heutige Mitigationsdienste unterscheiden sich je nach Technologie, Netzwerk und Dienst erheblich. Deshalb ist es wichtig, einen Service zu wählen, der Verhaltens-basiert arbeitet und so über einfache Signatur- und Ratengrenzen hinausgeht, der die Fähigkeit besitzt, selbst die größten Angriffe zu bewältigen, und der seine Marketingaussagen mit quantifizierbaren und messbaren SLA-Metriken untermauert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Langen / Frankfurt am Main
    +49-6103-70657-0
    info_de@radware.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    radware@prolog-pr.com
    https://www.prolog-pr.com/radware

    Bildquelle: Radware GmbH