Corero-Report

IoT-Geräte sind öfter DDoS-Zielscheibe

| Autor: Sarah Nollau

Am Anfang des Jahres waren es noch durchschnittlich vier DDoS-Angriffe pro Tag. Im dritten Quartal konnten schon acht Angriffe pro Tag verzeichnet werden.
Am Anfang des Jahres waren es noch durchschnittlich vier DDoS-Angriffe pro Tag. Im dritten Quartal konnten schon acht Angriffe pro Tag verzeichnet werden. (Bild: Pixabay / CC0)

Im aktuellen Bericht über DDoS-Angriffe konnte eine Verdoppelung der Attacken verzeichnet werden. Auch das „Ransom Denial of Service“ erfährt wieder einen Aufschwung im Hackeruniversum. Um schwerwiegendere Schäden zu vermeiden, sollten Unternehmen automatische Lösungen in Betracht ziehen.

Acht Angriffsversuche pro Tag: Das ist das Ergebnis des aktuellen „DDoS-Trends-and-Analysis“-Reports von Corero Network Security. Unternehmen sind durchschnittlich 237 Mal im Monat Zielscheibe von Hackern, die mit DDoS-Angriffen versuchen, an sensible Daten zu gelangen oder sogar die Organisation komplett vom Netz zu nehmen. Im Vergleich zum zweiten Quartal 2017 stieg die monatliche Gefahr damit um 35 Prozent. Der Vergleich mit dem ersten Quartal ist noch gravierender. Hier verzeichnet die Untersuchung einen Anstieg von 91 Prozent.

Angriffe für Jedermann

Corero nennt als einen Grund für den rasanten Anstieg das zunehmende Angebot von mietbaren DDoS-Angriffen, genannt „DDoS for hire“. Ein weiterer Grund sei die Schwachstelle in den Geräten selbst. Internet-of-Things-Devices blieben meist ungeschützt oder schlecht gesichert. Als Beispiel nennt der Lösungsanbieter das „Reaper“-Botnetz. Das Netz nutzt Sicherheitsschwachstellen im Code unsicherer Geräte aus und kann so viral gleich einem Virus in weitere Geräte eindringen. Ashley Stephenson, CEO von Corero, warnt vor der sinkenden Einstiegshürde bei „DDoS-for-hire“-Diensten: „Inzwischen ist es theoretisch so gut wie jedem möglich, ein Unternehmen systematisch anzugreifen und zu versuchen es vom Netz zu nehmen. Das Ganze für weniger als 100 Dollar.“ Außerdem scheint ein regelrechter Wettbewerb unter den Angreifern entfacht zu sein. Geräte werden übernommen, um andere Angreifer auszubremsen. So werden riesige Botnetze aufgebaut.

Lösegeld

Multi-Vektor-Angriffe nehmen laut Corero besonders zu. Mit ihnen werden die Sicherheitsebenen eine nach der anderen angegriffen. Verschiedene Angriffsvektoren verwenden unterschiedliche Techniken, um die Sicherheitsmaßnahmen des Unternehmens effektiv umgehen zu können. Durch den blitzschnellen Angriff bleiben sie von IT-Sicherheitsabteilungen meist unerkannt, sagt Stephenson. Um ihnen entgegenzuwirken und schwerwiegendere Cyber-Attacken zu vermeiden, rät Stephenson Unternehmen, eine umfassende Netzwerktransparenz herzustellen und automatische Lösungen zur DDoS-Abwehr im Netzwerk zu implementieren. So könnte der große Schaden noch abgewendet werden.

Auch bei erpresserischen Angriffen, „Ransom Denial of Service“, konnte im Bericht über das dritte Quartal ein Anstieg verzeichnet werden. Als Beispiel eines weitreichenden Angriffs nennt Corero den der Hackergruppierung „Phantom Squad“. Er zielte branchenübergreifend auf Unternehmen in den USA, Europa und Asien ab. Dabei wurden Banken, Finanzinstitutionen, Hosting Provider sowie Online-Spieleanbietern gedroht, Opfer eines DDoS-Angriffs zu werden, sollten sie nicht die geforderte Lösegeldsumme in Bitcoins bezahlen.

Automatische Lösungen

Stephenson sagt: „Mit der steigenden Zahl von IoT-basierenden Botnetzen, werden wir in Zukunft vermutlich mehr RDoS-Attacken sehen, auch als Demonstration der Stärke bestimmter Hackergruppierungen. Aufgrund dessen werden wir wohl gezwungen sein, die Lösegeldforderungen ernster zu nehmen als bisher. Das geforderte Lösegeld zu zahlen ist allerdings kaum die richtige Verteidigungsstrategie.“ Sie rät zur automatischen Lösung, um DDoS-Angriffe abzuwehren.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45017965 / Recht & Sicherheit)