
Weltweit gab es im ersten Halbjahr 2022 6.019.888 DDoS-Angriffe. In EMEA gehörten DNS-Amplification-Angriffe mit einer Zahl von 364,261 zu den Top 20-Vektor-Angriffen und belegten damit im ersten Halbjahr 2022 wie auch im zweiten Halbjahr 2021 den 2. Platz, so der aktuelle Threat Intelligence Report von NETSCOUT. Bei dieser Art von Angriff wird unter Missbrauch des DNS Namensauflösungen eine enorme Menge an Daten auf den Internetanschluss des Opfers gelenkt, um diesen Anschluss zu überlasten. Indem die IP-Adressen mittels IP-Spoofing verschleiert werden, können die Angriffe nur schwer zurückverfolgt werden.
Christian Syrbe, Chief Solution Architect bei NETSCOUT, erklärt, wie man dem entgegenwirken kann:
„Das Spoofing der Quell-IP-Adresse zwingt einen, zum Beispiel Server, seine Antworten und Daten an das eigentliche angegriffene Opfer zu senden. Wenn ein Netzbetreiber diese Art von Aktivität unterbindet, hat dies keine Auswirkungen auf den legitimen Datenverkehr. Wenn alle Netzbetreiber (Unternehmen, Dienstleister usw.) das Spoofing von IP-Adressen generell blockieren würden, würde dies Angreifern die Möglichkeit nehmen, DDoS-Angriffe durch Spoofing zu starten. Dies würde wiederum alle DDoS-Angriffe durch DNS Amplification stoppen.
Das Blockieren von IP-Spoofing erfolgt in der Regel an der Grenze des Netzwerks, indem eine einfache Zugriffskontrollliste (ACL) implementiert wird, was sicherstellt, dass nur legitimer Datenverkehr das Unternehmensnetzwerk erreichen darf. Ebenso sollten Internetdienstanbieter (ISPs) Zugangskontrolllisten für ihre Kundennetzwerke implementieren. Dadurch kann sichergestellt werden, dass nur eingehender Verkehr aus Teilnetzen den jeweiligen Kunden zugewiesen wird. Es ist auch möglich, solche Kontrollen zwischen lokalen und regionalen ISPs zu implementieren, wodurch der regionale ISP den Verkehr, der von lokalen ISPs kommt, kontrollieren kann.
Trotz der zunehmender Cyberbedrohungen im digitalen Umfeld und in privaten, sowie Unternehmensnetzwerken, können einfache Schutztechniken angewandt werden, mit denen sich die Einfallsmöglichkeiten für Cyberkriminelle reduzieren lassen.“
Fachartikel

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware
Studien

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Whitepaper

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
