Achtung
Sie haben Cookies im Browser deaktiviert. Die Seite wird falsch angezeigt!

Entwicklung von DDoS-Angriffen in Q1-Q2 2022

Die politische Situation in Europa ist eskaliert. Das hat sich auf die Beschaffenheit, Intensität und Geografie von DDoS-Angriffen ausgewirkt: Angriffe werden jetzt aktiv für politische Zwecke genutzt.

Neue Branchentrends aufgrund des Konflikts in Europa

Die Situation in Osteuropa hat Auswirkungen auf die gesamte DDoS-Angriffs- und Schutzbranche. Jetzt werden die Staaten zu aktiven Teilnehmern auf dem Markt, während die Angriffe selbst immer ausgefeilter und wirksamer werden.

Die geopolitische Lage, die Ziele, Art und Intensität der Angriffe verändert

Im ersten und zweiten Quartal 2022 meldeten mehrere Länder Angriffe auf staatliche und finanzielle Einrichtungen:

  • „Dieser Cyberangriff, der darauf zielte, Banken und Regierungswebseiten lahm zu legen, war der schlimmste in der Geschichte der Ukraine. Er begann am Dienstag, 15. Februar, und lief bis Mittwoch, mit dem Ziel, weit reichende Unruhe zu stiften“, so die Regierung der Ukraine. „Dieser Angriff wurde vorbereitet, um unser Land zu destabilisieren und Panik und Chaos zu verbreiten.“ Ziel des Angriffs waren die Webseiten des Verteidigungsministeriums und des digitalen Portals der ukrainischen Staatsdienste, Diia, sowie die Geldautomatennetzwerke und mobilen Anwendungen der Oschadbank und der PrivatBank.
  • Am 11. März gab die chinesische Staatsagentur Xinhua bekannt, dass Cyberangriffe auf die Vereinigten Staaten, Deutschland und die Niederlande zurückverfolgt wurden. Diese Angriffe wurden über Computer in China durchgeführt und zielten auf ukrainische, weißrussische und russische Ressourcen ab. Die staatliche Behörde nannte zwar die Quellen der aufgedeckten Cyberangriffe, ordnete sie jedoch keinem bestimmten Land zu. Die Angriffe wurden möglicherweise von Hackern durchgeführt, die IP Adressen in diesen Ländern erworben haben.
  • Am 8. April wurden die Webseiten des finnischen Verteidigungs- und Außenministeriums Opfer von Cyberangriffen. „Wir untersuchen die Angelegenheit und werden Sie informieren, sobald wir mehr über den Vorfall wissen“, so die Ministerien. Die mutmaßlichen Angreifer sind noch nicht bekannt.

Staaten werden offizielle Marktteilnehmer im Bereich der DDoS-Abwehr

Der DDoS-Markt wird oft spontan genannt. Angriffe, die leistungsstark und für die Kunden sehr teuer werden, sind keine Seltenheit, aber Regierungen waren früher zurückhaltender, wenn es um den Schutz vor solchen Angriffen ging. Jetzt werden die Gerüchte über das Verhalten der staatlichen Strukturen in diesem Segment häufiger von den Beamten bestätigt. So bestätigte der US Justizminister Ende Februar 2022 öffentlich, dass das FBI eine geheime Operation durchführte, um russische Malware zu beseitigen und einen starken DDoS-Angriff zu verhindern.

Weiter ist auch der Einsatz von Cyber-Truppen in der Ukraine bekannt, deren Gründung im vergangenen Jahr von der Regierung des Landes bestätigt wurde. Das Einstellungsverfahren wurde im Februar 2022 eingeleitet. Die Aufgaben der Rekruten sind unter anderem die Sicherstellung der Informationssicherheit und der Schutz kritischer Infrastrukturen.

Durch aktive staatliche Eingriffe in die Branche kann der Markt grundlegend verändert werden.

Wie haben sich die Komplexität, Stärke und Dauer von DDoS-Angriffen verändert?

Die Stärke, Geographie und Dauer von DDoS-Angriffen wurde beeinflusst. Laut Andrew Faber, Leiter der Abteilung Websicherheit bei G-Core Labs, hat sich die Anzahl der Hauptopfer von DDoS-Angriffen, Länder und Unternehmen, in den letzten Monaten stark verändert. Das Unternehmen teilte seine Daten.

Angriffe werden immer komplexer und vielseitiger

Es gibt mehrere unterschiedliche Arten von DDoS-Angriffen:

  • Lösegeld-DDoS-Angriffe werden zu Erpressungszwecken durchgeführt: Die Angreifer versprechen, ihre Aktionen nach Erhalt des Lösegelds einzustellen.
  • DDoS-Angriffe auf der Anwendungsebene beeinträchtigen den Betrieb von Geschäftsanwendungen oder legen diesen sogar vollständig lahm, was für die Ziele zu materiellen und Imageschäden führt.
  • DDoS-Angriffe auf der Netzwerkebene überlasten die Netzwerkbandbreite und stören die Zusammenarbeit des Zielunternehmens mit Partnern und Kunden.

Bei jedem Angriffstyp werden unterschiedliche Schwachstellen in der Infrastruktur des Opfers ausgenutzt. In der Vergangenheit basierten die Angriffe auf einem bestimmten Vektor, jetzt nimmt der Anteil der komplexeren bösartigen Initiativen zu. Anstatt den Server des Opfers direkt anzugreifen, legen die Angreifer eine der Hauptfunktionen des Servers lahm und führen kombinierte Angriffe über verschiedene Vektoren durch.

Laut G-Core Labs hat sich die Anzahl solcher komplexen Multivektor-Angriffe im Jahr 2022 im Vergleich zum Vorjahr verdreifacht. Bots und Botnets sind zu den häufigsten Angriffsvektoren für DDoS-Angriffe geworden, aber auch HTTP Flood-Angriffe sind weit verbreitet. Das Unternehmen berichtete über ein Beispiel eines starken Angriffs, der durch den G-Core Labs DDoS-Schutz für Webanwendungen abgewehrt wurde:

Beispiel eines starken HTTP Flood-Angriffs, der durch den DDoS-Schutz für Webanwendungen von G-Core Labs erkannt wurde
Beispiel eines starken HTTP Flood-Angriffs, der durch den DDoS-Schutz für Webanwendungen von G-Core Labs erkannt wurde

Die Zahl der Ultrakurzzeit-Angriffe und die durchschnittliche Angriffsstärke nehmen zu

In den letzten Jahren hat die Anzahl der Ultrakurzzeit-DDoS-Angriffe zugenommen. Im Jahr 2022 beträgt die durchschnittliche Dauer nach Angaben von G-Core Labs 5-10 Sekunden.

Der längste Angriff wurde von den Experten des Unternehmens am 14. und 15. April verzeichnet. Er hielt 24 Stunden mit einer Kapazität von 5 Gbit/s durch.

Die durchschnittliche Leistung der aufgezeichneten Angriffe in Q1-Q2 2022 hat sich mehr als verdoppelt: Letztes Jahr waren es 300 Gbit/s, dieses Jahr sind es bereits 700 Gbit/s. Früher waren die Hauptziele solcher Angriffe kleinere und mittlere Unternehmen, in diesem Jahr zielen jedoch immer mehr Angriffe auf Regierungsbehörden ab.

Regierungsbehörden werden zunehmend zum Ziel von DDoS-Angriffen

Der Beginn des Jahres 2022 war durch einige der stärksten Angriffe der letzten Jahre gekennzeichnet. Die meisten zielten auf staatliche Einrichtungen ab:

  1. 15. Januar — Angriff auf die nordkoreanische Infrastruktur. Das führte im ganzen Land zu einem kompletten 6-stündigen Stromausfall. Aufgrund des Angriffs wurde der gesamte Traffic im Land lahmgelegt.
  2. 16. Januar — Angriff auf ukrainische Regierungswebseiten. Die Webseiten des Bildungsministeriums, des Außenministeriums, des Staatlichen Notdienstes, des Ministerkabinetts, des Energieministeriums und Diia wurden lahmgelegt.
  3. 15. Februar — Angriffe auf das ukrainische Verteidigungsministerium und die Streitkräfte, die PrivatBank und die Oschadbank. Aufgrund der gleichzeitigen Angriffe fielen viele ukrainische Bankensysteme sowie mehrere Regierungswebseiten aus.
  4. 23. Februar — Angriff auf das ukrainische Außenministerium und das ukrainische Parlament. Aufgrund der groß angelegten Angriffe waren mehrere Webseiten der Regierung nicht erreichbar.
  5. 10. März — Angriff auf Ukrtelecom. 40 Minuten lang war die Funktion des nationalen Telekommunikationsbetreibers der Ukraine sowie der Betrieb von Netzwerken und wichtigen Kommunikationskanälen im ganzen Land unterbrochen.
  6. 11. März — Angriff auf die Rostec-Webseite. Das staatliche Unternehmen für Luft- und Raumfahrt und Verteidigung erklärte, es sei seit Februar ständigen DDoS-Angriffen ausgesetzt.
  7. 14. März — Angriff auf die Webseiten der israelischen Regierung. Die Webseiten der Ministerien für Inneres, Verteidigung, Gesundheit, Justiz und Soziales sowie das Büro des Premierministers wurden angegriffen. Dieser Angriff wurde als der bislang stärkste gegen Israel gerichtete Cyberangriff bezeichnet.
  8. 16. März — Angriff auf den ukrainischen Internetdienstleister Triolan. Schwere Internetausfälle für ukrainische Nutzer des Anbieters.
  9. 29. März — Angriff auf die Webseite des Flughafens Bradley. Unbekannte Hacker griffen die Webseite des Bradley International Airport in den USA an.
  10. 8. April — Anschlag auf das finnische Verteidigungs- und Außenministerium. Die Webseiten der Dienststellen waren tagsüber nicht erreichbar und gestört.

Unternehmen sind schweren Flood-Angriffen ausgesetzt

Nach Angaben von G-Core Labs waren die am stärksten betroffenen Geschäftsbereiche in Q1-Q2 2022 E-Commerce, Fintech und die Spielentwicklung. Das Unternehmen teilte Informationen über leistungsstarke TCP und UDP Flood-Angriffe mit.

Die Traffic-Struktur eines TCP Flood-Angriffs auf ein Fintech-Unternehmen, der über einen Tag dauerte, am 14. und 15. April
Die Traffic-Struktur eines TCP Flood-Angriffs auf ein Fintech-Unternehmen, der über einen Tag dauerte, am 14. und 15. April
Informationen zum UDP Flood Angriff auf einen Spieleentwickler, 11. März
Informationen zum UDP Flood Angriff auf einen Spieleentwickler, 11. März

Wachsende Anforderungen an den DDoS-Schutz

Um gegen mächtige und anspruchsvolle Angriffe gewappnet zu sein, brauchen Unternehmen und Behörden fortschrittliche Sicherheitssysteme. Das ist nicht das erste Mal, dass G-Core Labs einen starken Anstieg der Anzahl von DDoS-Angriffen und deren Komplexität feststellt.

Leiter der Abteilung Websicherheit bei G-Core Labs

Andrew Faber

“In den Jahren 2020-2021 wurden mit dem wachsenden Konsum von Inhalten in der Online-Spiele- und Entertainment-Industrie auch die DDoS-Angriffe häufiger und ausgefeilter. Die Angriffe wurden immer hinterhältiger: Anstatt auf bestimmte Server zu zielen, konzentrierten sich die Angreifer auf Webanwendungen (L7 des OSI Netzwerkmodells) und versuchten, den Traffic zu legitimieren. Eines der Hauptziele der Cyberkriminellen war unser Kunde, Wargaming. Am 18. Februar 2021 registrierte das Sicherheitssystem von G-Core Labs einen UDP Flood — einen Angriff auf die Server der Spieleentwicklungsfirma. Er erreichte ein Volumen von 253 Gbit/s und dauerte 15 Minuten an. Wir haben den Angriff erfolgreich abgewehrt. Das war dank der hohen Bandbreite unseres Netzwerks und unseres Filtersystems möglich, das Angriffe mit einer Geschwindigkeit von Hunderten von Gigabit pro Sekunde erkennen und neutralisieren kann. Unsere umfangreichen Schutzalgorithmen sorgen dafür, dass unsere Sicherheitssysteme auch dann nicht umgangen werden, wenn Angreifer versuchen, Traffic zu nutzen, der dem legitimen ähnelt”

Leiter der Abteilung Websicherheit bei G-Core Labs

Andrew Faber

G-Core Labs bietet umfassenden Schutz gegen komplexe Angriffe: Die Lösung arbeitet auf der Netzwerk- (L3), der Transport- (L4) und der Anwendungsebene (L7) und schützt Kunden effektiv vor allen Arten von Cyber-Bedrohungen. Die Lösung erfordert keine Unterbrechung der Geschäftsprozesse für die Dauer des Angriffs, da die intelligente Technologie zur Trafficfilterung in Echtzeit nur gezielt bösartige Sitzungen unterbindet.

Abonnieren Sie einen nützlichen Newsletter

Einmal monatlich schöne Angebote und wichtige Nachrichten. Kein Spam