Kaspersky Lab warnt Unternehmen und Organisationen vor qualitativ ausgefeilten DDoS-Attacken (Distributed Denial of Service). Zwar ging die quantitative Anzahl von DDoS-Angriffen im Jahr 2018 gegenüber 2017 um 13 Prozentpunkte zurück, jedoch nahm die Dauer von gemischten und HTTP-Flood-Angriffen zu. Dies deute darauf hin, dass Cyberkriminelle auf komplexere Angriffstechniken zurückgreifen, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies meldet unter anderem der aktuelle DDoS-Report für das vierte Quartal 2018 von Kaspersky Lab.

Für DDoS-Angriffe gibt es eine Art Miet-Modell inklusive Preisstaffelung, bei dem Käufer sekundenweise die Leistungsstärke eines Bot-Netzes mieten können. Auch wenn die Anzahl von DDoS-Angriffen im Jahr 2018 leicht rückläufig war, sehen die Experten von Kaspersky Lab einen gefährlichen Trend in der Qualität solcher Angriffe. Der Grund: Bessere Schutzmaßnahmen seitens Unternehmen führen dazu, dass Cyberkriminelle in diesem Jahr ihre Expertise weiter ausbauen werden, um erfolgreicher zu sein.

Im vergangenen Jahr stieg die durchschnittliche Dauer von DDoS-Angriffen um mehr als das Doppelte an – von 95 Minuten im ersten Quartal auf 218 Minuten im letzten Quartal. Zwar machten UDP-Flood-Angriffe im Jahr 2018 fast die Hälfte (49 Prozent) der DDoS-Angriffe aus, sie dauerten jedoch selten mehr als fünf Minuten. Bei einem UDP-Flood-Angriff senden Angreifer eine große Anzahl von UDP-Paketen (User Datagram Protocol) an Server-Ports des Ziels, um sie damit zu überfordern, bis sie nicht mehr reagieren. Der Rückgang der Dauer dieser Angriffe lässt die Kaspersky-Experten vermuten, dass der Markt für einfachere Angriffe abnimmt und die Angreifer über diese Art von Angriff zunächst testen wollen, ob ein Unternehmen geschützt ist oder nicht. Nach wie vor dauern komplexere Angriffe wie HTTP-Missbrauch, die Zeit und Geld erfordern, lang. Die HTTP-Flood-Methode sowie gemischte Angriffe mit der HTTP-Komponente machten im vergangenen Jahr etwa 80 Prozent der DDoS-Angriffszeit aus.

„Wenn die meisten einfachen DDoS-Angriffe ihr Ziel nicht erreichen, haben die Personen, die durch solche Angriffe Geld verdienen, zwei Möglichkeiten“, so Alexey Kiselev, Business Development Manager im Kaspersky-DDoS-Protection-Team. „Sie können entweder die für DDoS-Angriffe erforderlichen Kapazitäten für andere Einnahmequellen wie Krypto-Mining verwenden oder aber sie müssen ihre technischen Fähigkeiten verbessern, da ihre Kunden nach erfahreneren Angreifern suchen. Vor diesem Hintergrund können wir davon ausgehen, dass sich die DDoS-Angriffe im Jahr 2019 weiter entwickeln werden und es für Unternehmen schwieriger wird, sie zu erkennen und sich zu schützen.“

Im vierten Quartal 2018 dauerte der längste Angriff 329 Minuten, also fast 14 Tage. Die Länder, die am häufigsten von DDoS-Angriffen betroffen waren, bleiben unverändert: China verweilt auf dem ersten Platz (50,43 Prozent), gefolgt von den USA (24,90 Prozent) und Australien (4,5 Prozent). Die meisten der C&C-Server (Command & Conquer), die zu Angriffen dienten, befanden sich in den USA (43,48 Prozent), Großbritannien (7,88 Prozent) und den Niederlanden (6,79 Prozent). 5,43 Prozent der Botnet-C&C-Server befinden sich in Deutschland. Deutschland liegt damit unter den Top 10. Die meisten Botnet-basierenden Angriffe fanden im Oktober statt. In Bezug auf die wöchentliche Dynamik stieg die Angriffsaktivität zur Wochenmitte und nahm gegen Ende ab.

Der Kaspersky DDoS Intelligence Report für das vierte Quartal 2018 ist abrufbar unter securelist.com/ddos-attacks-in-q4-2018/89565. Weitere Informationen stehen unter securelist.com/ddos-attacks-in-q4-2018/89565 zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.