Die politische Situation in Europa ist eskaliert. Das hat sich auf die Beschaffenheit, Intensität und Geografie von DDoS-Angriffen ausgewirkt: Angriffe werden jetzt aktiv für politische Zwecke genutzt.
Die Situation in Osteuropa hat Auswirkungen auf die gesamte DDoS-Angriffs- und Schutzbranche. Jetzt werden die Staaten zu aktiven Teilnehmern auf dem Markt, während die Angriffe selbst immer ausgefeilter und wirksamer werden.
Im ersten und zweiten Quartal 2022 meldeten mehrere Länder Angriffe auf staatliche und finanzielle Einrichtungen:
Der DDoS-Markt wird oft spontan genannt. Angriffe, die leistungsstark und für die Kunden sehr teuer werden, sind keine Seltenheit, aber Regierungen waren früher zurückhaltender, wenn es um den Schutz vor solchen Angriffen ging. Jetzt werden die Gerüchte über das Verhalten der staatlichen Strukturen in diesem Segment häufiger von den Beamten bestätigt. So bestätigte der US Justizminister Ende Februar 2022 öffentlich, dass das FBI eine geheime Operation durchführte, um russische Malware zu beseitigen und einen starken DDoS-Angriff zu verhindern.
Weiter ist auch der Einsatz von Cyber-Truppen in der Ukraine bekannt, deren Gründung im vergangenen Jahr von der Regierung des Landes bestätigt wurde. Das Einstellungsverfahren wurde im Februar 2022 eingeleitet. Die Aufgaben der Rekruten sind unter anderem die Sicherstellung der Informationssicherheit und der Schutz kritischer Infrastrukturen.
Durch aktive staatliche Eingriffe in die Branche kann der Markt grundlegend verändert werden.
Die Stärke, Geographie und Dauer von DDoS-Angriffen wurde beeinflusst. Laut Andrew Faber, Leiter der Abteilung Websicherheit bei G-Core Labs, hat sich die Anzahl der Hauptopfer von DDoS-Angriffen, Länder und Unternehmen, in den letzten Monaten stark verändert. Das Unternehmen teilte seine Daten.
Es gibt mehrere unterschiedliche Arten von DDoS-Angriffen:
Bei jedem Angriffstyp werden unterschiedliche Schwachstellen in der Infrastruktur des Opfers ausgenutzt. In der Vergangenheit basierten die Angriffe auf einem bestimmten Vektor, jetzt nimmt der Anteil der komplexeren bösartigen Initiativen zu. Anstatt den Server des Opfers direkt anzugreifen, legen die Angreifer eine der Hauptfunktionen des Servers lahm und führen kombinierte Angriffe über verschiedene Vektoren durch.
Laut G-Core Labs hat sich die Anzahl solcher komplexen Multivektor-Angriffe im Jahr 2022 im Vergleich zum Vorjahr verdreifacht. Bots und Botnets sind zu den häufigsten Angriffsvektoren für DDoS-Angriffe geworden, aber auch HTTP Flood-Angriffe sind weit verbreitet. Das Unternehmen berichtete über ein Beispiel eines starken Angriffs, der durch den G-Core Labs DDoS-Schutz für Webanwendungen abgewehrt wurde:
In den letzten Jahren hat die Anzahl der Ultrakurzzeit-DDoS-Angriffe zugenommen. Im Jahr 2022 beträgt die durchschnittliche Dauer nach Angaben von G-Core Labs 5-10 Sekunden.
Der längste Angriff wurde von den Experten des Unternehmens am 14. und 15. April verzeichnet. Er hielt 24 Stunden mit einer Kapazität von 5 Gbit/s durch.
Die durchschnittliche Leistung der aufgezeichneten Angriffe in Q1-Q2 2022 hat sich mehr als verdoppelt: Letztes Jahr waren es 300 Gbit/s, dieses Jahr sind es bereits 700 Gbit/s. Früher waren die Hauptziele solcher Angriffe kleinere und mittlere Unternehmen, in diesem Jahr zielen jedoch immer mehr Angriffe auf Regierungsbehörden ab.
Der Beginn des Jahres 2022 war durch einige der stärksten Angriffe der letzten Jahre gekennzeichnet. Die meisten zielten auf staatliche Einrichtungen ab:
Nach Angaben von G-Core Labs waren die am stärksten betroffenen Geschäftsbereiche in Q1-Q2 2022 E-Commerce, Fintech und die Spielentwicklung. Das Unternehmen teilte Informationen über leistungsstarke TCP und UDP Flood-Angriffe mit.
Um gegen mächtige und anspruchsvolle Angriffe gewappnet zu sein, brauchen Unternehmen und Behörden fortschrittliche Sicherheitssysteme. Das ist nicht das erste Mal, dass G-Core Labs einen starken Anstieg der Anzahl von DDoS-Angriffen und deren Komplexität feststellt.
Andrew Faber
“In den Jahren 2020-2021 wurden mit dem wachsenden Konsum von Inhalten in der Online-Spiele- und Entertainment-Industrie auch die DDoS-Angriffe häufiger und ausgefeilter. Die Angriffe wurden immer hinterhältiger: Anstatt auf bestimmte Server zu zielen, konzentrierten sich die Angreifer auf Webanwendungen (L7 des OSI Netzwerkmodells) und versuchten, den Traffic zu legitimieren. Eines der Hauptziele der Cyberkriminellen war unser Kunde, Wargaming. Am 18. Februar 2021 registrierte das Sicherheitssystem von G-Core Labs einen UDP Flood — einen Angriff auf die Server der Spieleentwicklungsfirma. Er erreichte ein Volumen von 253 Gbit/s und dauerte 15 Minuten an. Wir haben den Angriff erfolgreich abgewehrt. Das war dank der hohen Bandbreite unseres Netzwerks und unseres Filtersystems möglich, das Angriffe mit einer Geschwindigkeit von Hunderten von Gigabit pro Sekunde erkennen und neutralisieren kann. Unsere umfangreichen Schutzalgorithmen sorgen dafür, dass unsere Sicherheitssysteme auch dann nicht umgangen werden, wenn Angreifer versuchen, Traffic zu nutzen, der dem legitimen ähnelt”
Andrew Faber
G-Core Labs bietet umfassenden Schutz gegen komplexe Angriffe: Die Lösung arbeitet auf der Netzwerk- (L3), der Transport- (L4) und der Anwendungsebene (L7) und schützt Kunden effektiv vor allen Arten von Cyber-Bedrohungen. Die Lösung erfordert keine Unterbrechung der Geschäftsprozesse für die Dauer des Angriffs, da die intelligente Technologie zur Trafficfilterung in Echtzeit nur gezielt bösartige Sitzungen unterbindet.