•  

Threat Intelligence Report von A10 Networks: Die meisten DDoS-Angriffe stammen auf den USA und China

Der aktuelle Report gibt Aufschluss darüber, aus welchen Ländern die häufigsten Reflected Amplification-Angriffe mit DDoS-Angriffswerkzeugen stammen und wo die meisten DDoS-Botnet-Agenten gehostet werden

Der aktuelle Threat Intelligence Report von A10 Networks zeigt, dass die USA und China die führenden Herkunftsländer von Distributed Denial of Service-Angriffen (DDoS) sind. Zudem verdeutlichen die Ergebnisse, dass DDoS-Angriffe in Umfang, Häufigkeit und Komplexität weiter zunehmen und Hacker für ihre Zwecke zu immer unterschiedlicheren Strategien greifen. So werden DDoS-Botnet-Werkzeuge immer häufiger eingesetzt, während moderne Malware als Unterstützung dient, um neue Wege zu finden, IoT-Systeme zu infizieren und diese als Angreifer zu rekrutieren. Reflected Amplification-Angriffe helfen Hackern zusätzlich dabei, die Dimension ihrer Angriffe zu steigern.

Das Forschungsteam evaluierte auch Systeme und Geräte, die potentiell als Bots, Reflektoren oder Verstärker ausgenutzt werden können. Auf der Grundlage ihrer Verfügbarkeit über das Internet und möglicher Schwächen hinsichtlich der Cybersecurity bewerteten sie zudem die Wahrscheinlichkeit, dass diese Geräte kompromittiert werden. Der Report betrachtet dabei ca. 10 Millionen individuelle Quell-IP-Adressen.

Zusammengefasst sind dies die wichtigsten Ergebnisse des aktuellen A10 Threat Intelligence Report:

  • Portmap vor SNMP und SSDP

Erstmalig wurde auch Portmap in der Studie von A10 Networks betrachtet. Mit mehr als 1,8 Millionen DDoS-Tools, die im 2. Quartal 2020 erfasst wurden, hat es der Dienst an die Spitze des Threat Intelligence Report geschafft. SNMP und SSDP folgen dicht dahinter mit fast 1,7 Millionen georteten DDoS-Tools – diese stellen durch ihren hohen Amplifikationsfaktor und einer schwierigeren Mitigation allerdings aktuell die gefährlichere Bedrohung dar.

Der vollständige Report enthält auch Daten über die Verbreitung von DNS-Resolver- und TFTP-DDoS-Tools.

  • Führende Herkunftsländer von DDoS-Angriffen – USA vor China und Korea

Durch die zusätzliche Betrachtung von Portmap ist erkennbar, dass die USA mit fast 1,6 Millionen DDoS-Tools an der Spitze der führenden Herkunftsländern von DDoS-Angriffen stehen – vor China (1,4 Millionen), Korea (776.000), Russland (696.000) und Indien (284.000).

Diese DDoS-Angriffswerkzeuge können eingesetzt werden, um auf Portmap basierenden DDoS-Angriffen zu starten, bei denen Server mit dem UDP-basierten Portmapper-Protokoll für den Einsatz bei Reflected Amplification-Angriffen ausgenutzt werden. Dadurch wird eine viel größere Anzahl von Server-Antworten ausgelöst als die ursprünglichen Anfragen.

  • Führende Länder, die DDoS-Botnet-Agenten betreiben

DDoS-Botnet-Agenten werden dazu eingesetzt die Malware, mit der sie infiziert sind, auf andere Computer, Server und IoT-Geräte zu verbreiten und diese unter Kontrolle zu bringen, um weitere Angriffe zu initiieren.

Der Report zeigt, dass folgende Länder die meisten DDoS-Botnet-Agenten hosten:

  • China (15 Prozent)
  • Vietnam (12 Prozent)
  • Taiwan (9 Prozent)

Ein Einblick in die Herkunft dieser Angriffe kann Unternehmen dabei helfen, ihre Maßnahmen zum Schutz gegen DDoS-Angriffe effektiver zu planen.

Einblicke in Angriffstools und -methoden zum Schutz vor DDoS-Angriffen

Der Report basiert auf ca. 10 Millionen individuellen Quell-IP-Adressen und ermöglicht einen detaillierten Blick auf die Angriffstools und -methoden sowie die Herkunftsländer von DDoS-Angriffen, die die aktuelle Bedrohungslandschaft definieren. Im zweiten Quartal dieses Jahres haben die Spezialisten von A10 Networks die Angreifer, die unter der Kontrolle des DDoS-Botnet Command and Control (C2) stehen, analysiert, durch den Einsatz von Honeypots Malware-Neuheiten entdeckt und das Internet nach ungeschützten Angriffsquellen für Reflected Amplification-Angriffe durchsucht.

Während die Häufigkeit, Intensität und Komplexität von DDoS-Angriffen weiter zunehmen, haben Unternehmen die Möglichkeit, einen proaktiven Ansatz zum Schutz vor DDoS-Angriffen zu verfolgen. Sicherheitsteams können Black Lists mit IP-Adressen erstellen, die im Verdacht stehen, DDoS-Botnets und potenziell gefährdete Server zu betreiben. In Kombination mit Echtzeit-Bedrohungserkennung und automatisierter Signatur-Extraktion kann diese Strategie Unternehmen helfen, selbst die größten Multi-Vektor-DDoS-Angriffe abzuwehren.

Den vollständigen Report finden Sie hier: https://www.a10networks.com/marketing-comms/reports/state-ddos-weapons/

Autor: mir

Diesen Artikel empfehlen