
Weltweit gab es im ersten Halbjahr 2022 6.019.888 DDoS-Angriffe. In EMEA gehörten DNS-Amplification-Angriffe mit einer Zahl von 364,261 zu den Top 20-Vektor-Angriffen und belegten damit im ersten Halbjahr 2022 wie auch im zweiten Halbjahr 2021 den 2. Platz, so der aktuelle Threat Intelligence Report von NETSCOUT. Bei dieser Art von Angriff wird unter Missbrauch des DNS Namensauflösungen eine enorme Menge an Daten auf den Internetanschluss des Opfers gelenkt, um diesen Anschluss zu überlasten. Indem die IP-Adressen mittels IP-Spoofing verschleiert werden, können die Angriffe nur schwer zurückverfolgt werden.
Christian Syrbe, Chief Solution Architect bei NETSCOUT, erklärt, wie man dem entgegenwirken kann:
„Das Spoofing der Quell-IP-Adresse zwingt einen, zum Beispiel Server, seine Antworten und Daten an das eigentliche angegriffene Opfer zu senden. Wenn ein Netzbetreiber diese Art von Aktivität unterbindet, hat dies keine Auswirkungen auf den legitimen Datenverkehr. Wenn alle Netzbetreiber (Unternehmen, Dienstleister usw.) das Spoofing von IP-Adressen generell blockieren würden, würde dies Angreifern die Möglichkeit nehmen, DDoS-Angriffe durch Spoofing zu starten. Dies würde wiederum alle DDoS-Angriffe durch DNS Amplification stoppen.
Das Blockieren von IP-Spoofing erfolgt in der Regel an der Grenze des Netzwerks, indem eine einfache Zugriffskontrollliste (ACL) implementiert wird, was sicherstellt, dass nur legitimer Datenverkehr das Unternehmensnetzwerk erreichen darf. Ebenso sollten Internetdienstanbieter (ISPs) Zugangskontrolllisten für ihre Kundennetzwerke implementieren. Dadurch kann sichergestellt werden, dass nur eingehender Verkehr aus Teilnetzen den jeweiligen Kunden zugewiesen wird. Es ist auch möglich, solche Kontrollen zwischen lokalen und regionalen ISPs zu implementieren, wodurch der regionale ISP den Verkehr, der von lokalen ISPs kommt, kontrollieren kann.
Trotz der zunehmender Cyberbedrohungen im digitalen Umfeld und in privaten, sowie Unternehmensnetzwerken, können einfache Schutztechniken angewandt werden, mit denen sich die Einfallsmöglichkeiten für Cyberkriminelle reduzieren lassen.“
Fachartikel

Sind Daten Ihr schwächstes Glied?

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
