A10 Networks: Ergebnisse des Threat-Intelligence-Reports

Report über Herkunftsländer von DDos-Angriffen

1. September 2020, 12:30 Uhr |
© A10 Networks

Der aktuelle Threat-Intelligence-Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von „Distributed Denial of Service“-Angriffen (DDoS) sind. Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und Hacker für ihre Zwecke zu immer unterschiedlicheren Strategien greifen. So setzen Kriminelle DDoS-Botnet-Werkzeuge immer häufiger ein, während moderne Malware als Unterstützung dient, um neue Wege zu finden, IoT-Systeme zu infizieren und diese als Angreifer zu rekrutieren. Reflected-Amplification-Angriffe helfen Hackern zusätzlich dabei, die Dimension ihrer Angriffe zu steigern.

Das Forschungsteam evaluierte auch Systeme und Geräte, die Cyberkriminelle potenziell als Bots, Reflektoren oder Verstärker ausnutzen können. Auf der Grundlage ihrer Verfügbarkeit über das Internet und möglicher Schwächen hinsichtlich der Cybersecurity bewertete das Team zudem die Wahrscheinlichkeit der Geräte-Kompromittierung. Der Report betrachtet dabei zirka zehn Millionen individuelle Quell-IP-Adressen.

A10 Networks hat in der Studie auch Portmap betrachtet. Mit mehr als 1,8 Millionen DDoS-Tools, erfasst im zweiten Quartal 2020, hat es der Dienst an die Spitze des Threat-Intelligence-Report geschafft. SNMP und SSDP folgen dicht dahinter mit fast 1,7 Millionen georteten DDoS-Tools – diese stellen durch ihren hohen Amplifikationsfaktor und eine schwierigere Mitigation allerdings aktuell die gefährlichere Bedrohung dar.

Durch die zusätzliche Betrachtung von Portmap ist erkennbar, dass die USA mit fast 1,6 Millionen DDoS-Tools an der Spitze der führenden Herkunftsländern von DDoS-Angriffen stehen – vor China (1,4 Millionen), Korea (776.000), Russland (696.000) und Indien (284.000).

Der Einsatz dieser DDoS-Angriffswerkzeuge ermöglicht, auf Portmap basierende DDoS-Angriffe zu starten, bei denen Kriminelle Server mit dem UDP-basierten Portmapper-Protokoll für den Einsatz bei Reflected-Amplification-Angriffen ausnutzen. Dadurch erfolgt das Auslösen einer viel größeren Anzahl von Server-Antworten als die ursprünglichen Anfragen.

Der Einsatz von DDoS-Botnet-Agenten erfolgt, um die Malware, mit der sie infiziert sind, auf andere Computer, Server und IoT-Geräte zu verbreiten und diese unter Kontrolle zu bringen, um weitere Angriffe zu initiieren.

Der Report basiert auf rund zehn Millionen individuellen Quell-IP-Adressen und ermöglicht einen detaillierten Blick auf die Angriffs-Tools und -Methoden sowie die Herkunftsländer von DDoS-Angriffen, die die aktuelle Bedrohungslandschaft definieren. Im zweiten Quartal dieses Jahres haben die Spezialisten von A10 Networks die Angreifer, die unter der Kontrolle des DDoS-Botnet Command and Control (C2) stehen, analysiert und das Internet nach ungeschützten Angriffsquellen für Reflected-Amplification-Angriffe durchsucht.

Während die Häufigkeit, Intensität und Komplexität von DDoS-Angriffen weiter zunehmen, haben Unternehmen die Möglichkeit, einen proaktiven Ansatz zum Schutz vor DDoS-Angriffen zu verfolgen. Sicherheitsteams können Black Lists mit IP-Adressen erstellen, die im Verdacht stehen, DDoS-Botnets und potenziell gefährdete Server zu betreiben, so der Rat von A10 Networks. In Kombination mit Echtzeit-Bedrohungserkennung und automatisierter Signatur-Extraktion könne diese Strategie Unternehmen helfen, selbst die größten Multi-Vektor-DDoS-Angriffe abzuwehren.

Weitere Informationen stehen unter www.a10networks.com zur Verfügung.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu A10 Networks

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Micos Computer GmbH

Weitere Artikel zu Action Europe

Weitere Artikel zu Hisense Germany

Matchmaker+