Deutschland steht weiterhin im Fadenkreuz von DDoS-Attacken, das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im 1. Quartal 2019 registrierte Link11 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz.

Insgesamt 17 Mal erreichten die DDoS-Angreifer Volumen von über 100 Gbps. Die größte DDoS-Attacke stoppte bei 224 Gbps. Zu den 17 Attacken mit 100+ Gbps kamen weitere 8 Angriffe zwischen 80 und 100 Gbps. Die mittlere Bandbreite lag bei 3,8 Gbps. Gegenüber dem Vorjahreszeitraum mit 2,2 Gbps entsprach dies einer Zunahme von über 70 %.

DDoS-Vektoren überlasten Internetanbindung und Systemressourcen
Um die Leistungsfähigkeit der Attacken zu verstärken, setzten die Angreifer auf unzureichend geschützte Internetdienste wie DNS und NTP. DNS war im 1. Quartal 2019 der Reflection-Amplification-Vektor, der in den meisten Attacken zum Einsatz kam. Am zweihäufigsten bedienten sich die Täter des Connectionless Lightweight Directory Access Protocols (CLDAP), um die Bandbreiten zu steigern.

Ein Jahr nach dem Auftauchen von Memcached Reflection ist der Reflection-Vektor schon wieder fast verschwunden. Der Vektor, der Ende Februar/ Anfang März für Bandbreiten-Rekorde im Terabit-Bereich gesorgt hatte, wurde nach Analysen des LSOC nur noch in 160 Attacken eingesetzt und spielte bei Attacken über 80 Gbps keine Rolle.

DDoS Attacken mit dem Vektor HTTPS zielen hingegen weniger auf hohe, überlastende Bandbreiten (wie z.B UDP reflection amplification Attacks), sondern auf eine Tarnung als legitime User-Anfragen ab. Statt die Anbindung zu überlasten, reizen diese die Serverressourcen durch das Ent- und Verschlüsseln von SSL-Verbindungen aus.

HTTPS-Angriffe sind kaum sichtbar oder nur schwer zu erkennen, da der manipulierte Traffic ohne Inspektion der Pakete kaum von normalen Anfragen zu unterscheiden ist. Nur der granulare Einblick in den via TLS/SSL-verschlüsselten Traffic kann einen solchen Angriff enttarnen.

Multivektor-Attacken kombinieren bis zu 8 Techniken
Bei 46 % der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstelle auf Volumen-, Protokoll und Applikationsebene zielen. Die Täter setzten sie entweder gleichzeitig ein oder starteten sie zeitlich versetzt. Komplexe Attacken mit 2 oder 3 Vektoren dominierten mit fast 80 % alle Multivektor-Attacken.

Die Verteilung nach Anzahl der eingesetzten Attacken:
2 Vektoren: 40,0 %
3 Vektoren: 39,1 %
4 Vektoren: 16,5 %
5 Vektoren: 3,5 %
6 Vektoren: 0,8 %

Angriffserkennung durch Künstliche Intelligenz und Machine Learning
Die sichere Erkennung und Abwehr von Multivektor-Attacken im DDoS-Schutz beruht auf dem Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML). Die Algorithmen zur Erkennung der unterschiedlichen Vektoren unterscheiden sich voneinander, für die sichere Angriffserkennung müssen sie zusammengeführt werden.

Daher setzen KI und ML in Echtzeit und fortlaufend tausende von Datenpunkten aus den Verbindungsanalysen zueinander ins Verhältnis. So erkennen sie Verbindungen und die dahinterliegenden Angriffsmuster und können automatisiert die Filterung des Datenverkehrs starten.

DDoS-Attacken hängen von Monat, Tag und Uhrzeit ab
Die Verteilung der DDoS-Attacken war im 1 Quartal 2019 ungleichmäßig. Im Januar registrierte das LSOC mit 4.422 die meisten Angriffe, gefolgt vom März mit 4.037 Attacken und Februar mit 2.718. Das Tagesmaximum an Attacken lag im 1. Quartal 2019 bei 314 Angriffen (15.03.2019).

Die DDoS-Gefahr hing auch vom Wochentag und der Uhrzeit ab. Die meisten Attacken entfielen auf einen Freitag (17 %). An Montagen wurden mit knapp 12 % die wenigsten Attacken registriert. Im Tagesverlauf starteten die meisten Attacken zwischen 21 und 22 Uhr, die wenigsten Attacken zwischen 8 und 9 Uhr.

Auffällig war, dass die Attacken im März mit 13 durchschnittlichen Minuten sehr viel länger dauerten als die Angriffe im Januar, deren Mittelwert bei knapp 8 Minuten lag. Die längste Attacke dauerte 718 Minuten.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.