Ein Überblick über DDoS-Angriffe im zweiten Quartal des Jahres 2021


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Wenig überraschend entfielen die größten Angriffsvolumen im zweiten Quartal auf die Gaming- und Telekommunikationsbranche. Während die Zahl der Burst-Angriffe zunahm, traten auch neue Bedrohungsakteure und Hacktivisten-Gruppen auf den Plan. Außerdem wurden Cyberkriminelle bei ihren Angriffen und Lösegeldforderungen immer dreister. Fest steht, dass keine Branche vor Cyberangriffen gefeit ist. Solange Ihre Applikationen und Netzwerke ungeschützt sind, werden Hacker alles daran setzen, den Zugang zu stören und den Ruf Ihres Unternehmens bewusst massiv zu schädigen.

Angriffsmethoden, mit denen der Zugang zu Netzwerken und Applikationen gestört wird

Volumetrische Angriffe sollen für eine Überlastung der Internetverbindungen sorgen, wobei rund 90 % des Angriffsvolumens auf HTTP oder HTTPS gerichtet sind (siehe Abbildung unten)! Doch selbst wenn ein Unternehmen keine HTTP(S)-Dienste anbietet, können solche Massenangriffe den Internetzugang und die Netzwerkressourcen überfordern.

Top Applications by Volume

Das Volumen von DDoS-Angriffen wird immer noch am häufigsten mit dem UDP-Protokoll generiert, was nicht überrascht, weil UDP-Traffic leicht gefälscht werden kann und die meisten Amplification-Angriffsvektoren auf UDP basieren.

Une image contenant texte, extérieur

Description générée automatiquement

DDoS-Angriffe, die Hacker nutzen

Bei Burst-Angriffen, die auch als „Hit-and-Run DDoS“ bezeichnet werden, kommen kurze Angriffswellen mit hohem Volumen zum Einsatz, die regelmäßig wiederholt werden. Jede Angriffswelle dauert möglicherweise nur wenige Minuten, aber die gesamte Burst-Angriffskampagne kann sich über mehrere Stunden oder sogar Tage ziehen. Im zweiten Quartal 2021 beobachte Radware den Umfang und die Häufigkeit mehrerer Burst-Angriffe, die gegen Kunden in der Finanz- und Technologiebranche gerichtet waren.

RDoS-Kampagnen

Immer häufiger sorgen sogenannte Ransom-Denial-of-Service-Angriffe (RDoS) für Schlagzeilen. Dabei wird ein Unternehmen zur Zahlung eines Lösegelds aufgefordert, um einen vernichtenden DDoS-Angriff zu vermeiden, der sein Netzwerk und seine Services komplett lahmlegen würde. In einem Fall forderte ein Bedrohungsakteur, der sich als „Fancy Lazarus“ bezeichnete, eine Zahlung von 0,5 bis 5 Bitcoins, wenn das Opfer einem DDoS-Angriff auf seine Netzwerkressourcen entgehen wollte. Anfang Mai berichteten mehrere Internet Service Provider (ISPs) in Skandinavien, Westeuropa und Irland, dass sie Lösegeldforderungen erhalten hatten, denen DDoS-Angriffe folgten. Bis Ende Mai verzeichnete Radware zahlreiche Notfall-Onboardings seiner Cloud-Sicherheitsdienste von Unternehmen, die solche Erpresserbriefe erhalten hatten.

[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]

Hacktivisten

Wo immer politische Unruhen im Gange sind, bilden sich auch Hacktivisten-Gruppen. DragonForce Malaysia (eine pro-palästinensische Hacktivisten-Gruppe in Malaysia) nahm Mitte Juni bei einer Operation namens #OpsBedil den Nahen Osten ins Visier. Dabei wurden eine Reihe von Angriffen durchgeführt, darunter auch DDoS-Angriffe.

*Möchten Sie wissen, welches die drei schnellsten Angriffsvektoren im zweiten Quartal waren? Dann laden Sie hier den vollständigen Bericht herunter.

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center