23.000 DDoS-Attacken zwischen Januar und März 23.000 DDoS-Attacken zwischen Januar und März - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


31.05.2015 pi/Rudolf Felser

23.000 DDoS-Attacken zwischen Januar und März

Cyberkriminelle führten zwischen Januar und März 2015 über 23.000 DDoS-Attacken in 76 Ländern mithilfe von Botnetzen durch. Es wurden vor allem Systeme in den USA, Kanada und China angegriffen. Diese Ergebnisse gehen unter anderem aus der Statistik zu Botnetz-basierten DDoS-Attacken von Kaspersky Lab im ersten Quartal 2015 hervor.

Bei Distributed-Denial-of-Service-Attacken werden Server mit sinnlosen Anfragen so überlastet, dass sie ihre Dienste einschränken müssen oder zusammenbrechen.

Bei Distributed-Denial-of-Service-Attacken werden Server mit Anfragen so überlastet, dass sie ihre Dienste einschränken müssen oder zusammenbrechen.

© Kaspersky Lab

Bei Distributed-Denial-of-Service-Attacken (DDoS-Attacken) werden Server mit sinnlosen Anfragen so überlastet, dass sie ihre Dienste einschränken müssen oder zusammenbrechen. DDoS-Attacken zählen zur Routine von Cyberkriminellen. Mittels Botnetzen werden Unternehmen systematisch angegriffen – mit dem Ziel, Informationssysteme wie zum Beispiel eine Webseite oder einen Online-Shop außer Gefecht zu setzen.

Die für DDoS-Angriffe zwischen Januar und März 2015 genutzten C&C-Server (Command-and-Control-Server) wurden Kaspersky Lab zufolge vorwiegend in den USA, China und Großbritannien beherbergt. China und die USA liegen also sowohl bei den angegriffenen Servern als auch bei den hierfür eingesetzten C&C-Servern auf den vorderen Plätzen. Der Grund: Die Preise für Web-Hosting sind in den beiden Ländern sehr niedrig und daher sind dort viele Rechenzentren zu finden.

Die zeitintensivste DDoS-Attacke im ersten Quartal dauerte insgesamt sechs Tage lang an. Die überwiegende Mehrheit der DDoS-Attacken hielt weniger als eine Stunde an. Die am intensivsten angegriffene Ressource wurde im Untersuchungszeitraum 21 Mal per DDoS attackiert.

"Die Durchführung einer DDoS-Attacke erfordert meist grenzübergreifenden Aufwand: Der Kunde kommt aus einem anderen Land wie der Ausführende, die verwendeten C&C-Server liegen wiederum in einer anderen Region und die beteiligten Bots sind weltweit verteilt", so Evgeny Vigosky, Head of Kaspersky DDoS Protection bei Kaspersky Lab. "Daher ist die Analyse der Attacken, das Zerschlagen der Botnetze sowie die Festnahme der Verantwortlichen sehr kompliziert. DDoS-Attacken gehen jedoch über den Einsatz über Botnetz-Angriffe hinaus und stellen somit eine große Gefahr dar, der man mit präventiven Maßnahmen – beispielsweise durch den Schutz potenzieller Ziele wie Web-Ressourcen – begegnen sollte."

LINUX BELIEBT
Grundsätzlich existieren wesentlich weniger Botnetze auf Basis von Linux-Systemen. Allerdings übersteigen die Zahl der von Linux ausgehenden DDoS-Attacken sowie deren Durchschlagskraft die Angriffe von Windows-Botnetzen. Das hat folgenden Grund: Infizieren Cyberkriminelle einen Linux-Server können sie Netzwerkprotokolle vielseitig manipulieren. Zudem ist die Internetverbindung von Linux-Servern, häufig aus dem Unternehmensbereich, gewöhnlich schneller als die von privat genutzten Rechnern, was auch die Durchschlagskraft bei einer Infektion erhöht. Darüber hinaus sind Linux-Botnetze schwerer auszuspähen und zu zerstören, auch weil sie seltener mit IT-Sicherheitslösungen absichert sind.

Sicherheitslösungen versuchen Anfragen von Cyberkriminellen vom normalen Web-Traffic zu unterscheiden. Kaspersky DDoS Protection beispielweise nutzt dazu neben der IT-Sicherheitsexpertise von Kaspersky Lab auch Technologien wie das DDoS-Intelligence-System, das von C&C-Servern an Botnetze versendete Informationen prüft und verbesserten Schutz vor DDoS-Angriffen bieten soll.

Die von Kaspersky Lab verwendeten Statistiken über die Botnetzaktivitäten für das erste Quartal 2015 wurden ebenfalls dem DDoS-Intelligence-System entnommen. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: