Vor allem durch den Krieg in der Ukraine hat sich die Zahl der DDoS-Attacken im ersten Halbjahr 2022 global mehr als verdreifacht – verglichen mit dem ersten Halbjahr 2021. Dies ist ein wesentliches Ergebnis des Radware-Berichts zur globalen Bedrohungsanalyse für das erste Halbjahr 2022. Dieser Report stützt sich auf Informationen zu Netzwerk- und Anwendungsangriffen, die von Radwares Cloud- und Managed Services, Global Deception Network und dem Threat-Intelligence-Team stammen.
„Die Bedrohungslandschaft hat sich im ersten Halbjahr 2022 deutlich verändert“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. „Als Russland in die Ukraine einmarschierte, änderte sich der Schwerpunkt im Cyberbereich. Er verlagerte sich von den Folgen der Pandemie, einschließlich einer Zunahme der Angriffsflächen, die durch Heimarbeit und den Aufstieg von Verbrechersyndikaten im Untergrund angetrieben wurden, hin zu einer Grundwelle von DDoS-Aktivitäten, die von patriotischen Hacktivisten und neuen Legionen von Bedrohungsakteuren gestartet wurden.“
DDoS-Angriffe nehmen drastisch zu
Die ersten sechs Monate des Jahres 2022 waren von einem deutlichen Anstieg der DDoS-Aktivitäten auf der ganzen Welt gekennzeichnet. Die Angriffe reichten von Fällen von Hacktivismus bis hin zu Terabit-Angriffen in Asien und den Vereinigten Staaten.
Die Zahl der bösartigen DDoS-Angriffe stieg im Vergleich zu den ersten sechs Monaten des Jahres 2021 um 203 %. Dabei wurden im ersten Halbjahr bereits 60 % mehr derartige Attacken registriert als im gesamten Jahr 2021. Im Mai 2022 entschärfte Radware zudem einen volumetrischen Carpet-Bombing-Angriff, der ein Gesamtvolumen von 2,9 PetaByte repräsentierte. Der Angriff dauerte 36 Stunden und erreichte einen Spitzenwert von 1,5 Tbps mit einer anhaltenden Angriffsrate von mehr als 700 Gbps über mehr als acht Stunden. Die Kombination aus Dauer, Volumen und durchschnittlichen bzw. kontinuierlichen Angriffsraten macht diesen Angriff zu einem der bedeutendsten DDoS-Angriffe aller Zeiten.
Patriotischer Hacktivismus nimmt zu
In der ersten Hälfte des Jahres 2022 nahm der patriotische Hacktivismus dramatisch zu. Sowohl etablierte als auch neu gegründete pro-ukrainische und pro-russische Cyber-Legionen zielten darauf ab, durch den Diebstahl und das Durchsickern von Informationen, Desinformation und Denial-of-Service-Angriffe Störungen und Chaos zu verursachen.
Zudem kehrte DragonForce Malaysia zurück, eine Hacktivisten-Operation, die im Jahr 2021 auf Organisationen im Nahen Osten abzielte. Ihre jüngsten Kampagnen waren politische Reaktionen auf nationale Ereignisse. OpsBedil Reloaded wurde nach Ereignissen in Israel durchgeführt, und OpsPatuk wurde als Reaktion auf öffentliche Äußerungen einer hochrangigen politischen Persönlichkeit in Indien gestartet.
Schließlich wurden im Zusammenhang mit den Parlamentswahlen 2022 auch wichtige Informations- und Kommunikationsnetzwerke auf den Philippinen zum Ziel von DDoS-Angriffen. Dazu zählten unter anderem CNN, der Nachrichtensender ABS-CBN, Rappler und VERA Files.
„Keine Organisation auf der Welt ist derzeit vor Cyber-Vergeltungsmaßnahmen sicher“, warnt Geenens. „Online-Vigilanten und Hacktivisten könnten größere Sicherheitsbemühungen von Staaten und Behörden stören. Neue Legionen von Akteuren könnten extrem unberechenbar für die Nachrichtendienste werden und das Potential für falsche Zuordnungen schaffen, was schließlich zu einer Eskalation des Cyberkonflikts führen könnte.“
Ransomware behauptet sich
Außerhalb des Kriegsbereichs sind andere Cyberkriminelle wieder aufgetaucht und haben ihre Geschäfte fortgesetzt. So kam es in der ersten Jahreshälfte 2022 zu einer erneuten Kampagne von RDoS-Angriffen durch eine Gruppe, die sich als REvil bezeichnete. Diesmal verschickte die Gruppe nicht nur Warnhinweise für Lösegeld, bevor der Angriff begann, sondern bettete auch die Lösegeldforderung in die Nutzlast ein. Im Mai 2022 entdeckte Radware darüber hinaus mehrere Lösegeldforderungen von einer Gruppe, die sich als Phantom Squad ausgab.
In den ersten sechs Monaten des Jahres 2022 beobachtete Radware auch eine deutliche Zunahme bösartiger Transaktionen, die auf Online-Anwendungen abzielten. Deren Zahl stieg im Vergleich zu den ersten sechs Monaten des Jahres 2021 um 38 Prozent und übertraf damit die Gesamtzahl der im Jahr 2020 verzeichneten bösartigen Transaktionen. Predictable-Ressource-Location-Angriffe machten dabei nahezu die Hälfte (48 %) aller Angriffe aus, gefolgt von Code-Injection (17 %) und SQL-Injection (10 %). Die am häufigsten angegriffenen Branchen waren der Einzel- und Großhandel (27 %) und die High-Tech-Branche (26 %). An dritter und vierter Stelle rangieren Carrier und SaaS-Anbieter, die 14 % bzw. 7 % der Angriffe schultern mussten.
Der 2022 H1 Global Threat Analysis Report von Radware kann hier kostenlos heruntergeladen werden.