
Mehr als 8,4 Millionen DDoS-Angriffe, die auf IT-Infrastrukturen, Cloud, mobile Netzwerke und IoT-Geräte abzielen, bestätigen das erhöhte Risiko für globale Unternehmen und Dienstanbieter. NETSCOUT hat heute die Ergebnisse seines Threat Intelligence Report für die zweite Hälfte des Jahres 2019 veröffentlicht. Dieser enthält auch Erkenntnisse aus der 15. jährlichen Umfrage des Worldwide Infrastructure Security Report (WISR). Der Bericht unterstreicht die Verbreitung von Risiken, denen globale Unternehmen und Dienstleister ausgesetzt sind. Diese Organisationen müssen nun nicht nur IT-Infrastrukturen verteidigen, sondern auch Risiken bewältigen, die durch vermehrte Distributed Denial of Service (DDoS)-Angriffe auf kundenorientierte Dienste und Anwendungen, mobile Netzwerke sowie ungesicherte IoT-Geräte entstehen.
„Wir haben einige beunruhigende Statistiken aufgedeckt,“ sagte Hardik Modi, AVP Engineering, Threat and Mitigation Products, NETSCOUT.
„Durch neue Angriffsvektoren, die als Waffen eingesetzt werden, die Nutzung mobiler Hotspots und das gezielte Anvisieren kompromittierter IoT-Endgeräte finden Angreifer zunehmend Wege, um in unsere mit dem Internet verbundene Welt einzudringen. Sie werden immer raffinierter, indem sie einen winzigen Teil der verfügbaren verwundbaren Geräte für einen erfolgreichen Angriff nutzen. Der größte von uns beobachtete OpenVPN-DDoS-Angriff nutzte weniger als ein Prozent der verfügbaren Reflektoren, die mit dem Internet verbunden sind. Botmaster stehen schon in den Startlöchern, denn das Risiko wird erst im Jahr 2020 steigen, wenn schätzungsweise 20,4 Milliarden weitere Geräte mit dem Internet verbunden sind“.
Netscouts Threat Intelligence Report analysiert die globale Bedrohungslandschaft, einschließlich DDoS-Kampagnen, Advanced Persistent Threat (APT)-Gruppen, IoT-Schwachstellen und Crimeware. Der Bericht enthält auch Ergebnisse des WISR, einer jährlichen globalen Umfrage unter Netzwerk-, Sicherheits- und IT-Entscheidungsträgern in Unternehmen und Service Provider-Organisationen.
Zu den wichtigsten Erkenntnissen aus dem Threat Intelligence Report und dem WISR gehören:
- Die Angreifer setzten sieben neue UDP-Reflexions-/Verstärkungsvektoren ein und kombinierten Variationen bereits bekannter Angriffsvektoren, um punktgenaue DDoS-Angriffe zu starten.
- Carpet-bombing-Taktiken erhöhten die Angriffsaktivität im vertikalen Sektor; die Satellitenkommunikation verzeichnete einen Anstieg der Angriffe um 295 Prozent.
- Angreifer bedienen sich fortschrittlicher Aufklärungsmethoden, um Kundendienste gut geschützter Ziele, wie ISPs und Finanzinstitute anzuvisieren und so Angriffe auf bestimmte Unternehmen und Netzbetreiber zu verstärken.
- Unternehmen aus dem Bereich der drahtlosen Kommunikation erlebten einen Anstieg der DDoS-Angriffsfrequenz von 64 Prozent von 2H 2018 bis 2H 2019. Zurückzuführen ist dies hauptsächlich auf das Verhalten von Gamern, die zunehmend ihre Telefondienste als drahtlose Hotspots nutzen. Die steigende Beliebtheit Spiele auf mobilen Geräten mit 4G-Konnektivität zu spielen, zählt ebenso zu den Hauptgründen.
- Auf Mirai basierende Angriffe, die auf 17 Systemarchitekturen abzielten, dominierten die zweite Hälfte des Jahres 2019 mit einem Anstieg von 57 Prozent; die ASERT-Honeypots spiegeln dieses Wachstum mit einem Anstieg der Missbrauchsversuche um 87 Prozent wider.
- Die für den WISR befragten Dienstleister berichteten von einem Anstieg der DDoS-Angriffe auf öffentlich zugängliche Service-Infrastrukturen um 52 Prozent im Vergleich zu 38 Prozent im Vorjahr.
Die Analysten und Ingenieure von NETSCOUTs ATLAS Security Engineering and Response Team (ASERT) nutzen die Daten des Active Level Threat Analysis System (ATLAS) — in Verbindung mit Grundlagenforschung und Infrastruktur wie automatisierten Malware-Analyse-Pipelines, Sinkholes, Scannern und Honeypots – um eine beispiellose Visibility und Einblicke in die wachsende Bedrohungslandschaft zu ermöglichen.
Um NETSCOUTs halbjährlichen Bericht herunterzuladen, klicken Sie bitte hier. https://www.netscout.com/threatreport
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
