Im Vergleich zum dritten Quartal des Jahres 2020 ist die Gesamtzahl der Distributed Denial of Service (DDoS)-Angriffe weltweit um fast 24 Prozent gestiegen, während die Gesamtzahl der smarten, zielgerichteten Angriffe um 31 Prozent im Vergleich zum Vorjahreszeitraum gewachsen ist [1]. Zudem zeigt die Kaspersky-Analyse, dass sowohl Bots als auch Botnet-Server in Deutschland sehr aktiv sind. Unter den Zielen befanden sich Ressourcen zur Bekämpfung der Pandemie, Regierungsorganisationen, Spieleentwickler und bekannte Cybersicherheitspublikationen.

DDoS-Angriffe zielen darauf ab, einen Netzwerkserver mit Dienstanfragen zu überfordern, so dass dieser abstürzt und Nutzern den Zugriff verweigert, was zu Störungen der Dienste führt. Sogenannte „smart“ DDoS-Angriffe sind ausgeklügelter und oft zielgerichteter; sie werden nicht nur dazu verwendet, Dienste zu stören, sondern auch, um bestimmte Ressourcen unzugänglich zu machen oder Geld zu stehlen.

Im Vergleich zum dritten Quartal 2020 stieg die Gesamtzahl der DDoS-Angriffe um fast 24 Prozent und die Gesamtzahl der „intelligenten“ Angriffe um 31 Prozent. Beide Arten von Angriffen nahmen im Vergleich zum zweiten Quartal 2021 ebenfalls zu, wobei sich der größte Prozentsatz der angegriffenen Ressourcen (40,8 Prozent) in den USA befand, gefolgt von Hongkong und dem chinesischen Festland. Tatsächlich verzeichnete Kaspersky im August mit 8.825 eine Rekordzahl von DDoS-Angriffen an einem einzigen Tag.

Einige der auffälligsten groß angelegten DDoS-Angriffe im vergangenen Quartal nutzten ein neues, leistungsstarkes Botnet namens Mēris, das eine enorme Anzahl von Anfragen pro Sekunde zu senden vermag. Dieses Botnet wurde bei Angriffen auf zwei der bekanntesten Cybersicherheitspublikationen identifiziert – Krebs on Security und InfoSecurity Magazine.

Weitere Erkenntnisse für das dritte Quartal 2021

  • Es gab eine Reihe politisch motivierter Angriffe in Europa und Asien sowie Angriffe auf Spieleentwickler. Des Weiteren standen Ressourcen im Zusammenhang mit der Bekämpfung der Pandemie im Visier der Angreifer.
  • Cyberkriminellen zielten zudem mit Ransomware-Angriffen auf Telekommunikationsanbieter in Kanada, den USA und Großbritannien. Die Angreifer präsentierten sich als Mitglieder der Ransomware-Gruppe REvil und schlossen die Server der Unternehmen, um sie unter Druck zu setzen, das geforderte Lösegeld zu zahlen.
  • Es fand ein mehrtägiger, höchst ungewöhnlicher, komplexer DDoS-Angriff gegen eine staatliche Universität statt. Die Angreifer waren hinter den Online-Accounts von Bewerbern der Universität her und wählten einen Angriffsvektor, der die Ressource komplett unzugänglich machte. Der Angriff wurde auch nach Beginn der Filterung fortgesetzt, was selten vorkommt.
  • Die meisten C&C-Botnet-Server befanden sich in den USA (43,44 Prozent), gefolgt von Deutschland (10,75 Prozent) und den Niederlanden (9,25 Prozent).
  • Die meisten aktiven Bots, die Kaspersky SSH-Honeypots angriffen, um sie in ihre Botnets aufzunehmen, operierten aus China (30,69 Prozent), den USA (12,59 Prozent) und aus Deutschland (5,58 Prozent).

„In den vergangenen Jahren haben wir gesehen, wie die Cryptomining- und DDoS-Angriffsgruppen um Ressourcen konkurrieren, da viele Botnets für beides verwendet werden können“, so Alexander Gutnikov, Sicherheitsexperte bei Kaspersky. „Während wir zuvor einen Rückgang der DDoS-Angriffe mit zunehmendem Wert der Kryptowährung verzeichneten, erleben wir nun eine Umverteilung der Ressourcen. DDoS-Ressourcen sind gefragt und Angriffe sind profitabel. Wir gehen davon aus, dass die Zahl der DDoS-Angriffe im vierten Quartal weiter steigen wird, zumal DDoS-Angriffe zum Jahresende traditionell besonders hoch sind.“

Kaspersky-Empfehlungen zum Schutz vor DDoS-Angriffen

  • Den Betrieb von Webressourcen Spezialisten zuweisen, die wissen, wie man auf DDoS-Angriffe reagiert.
  • Vereinbarungen und Kontaktinformationen von Drittanbietern überprüfen, einschließlich derer, die mit Internetdienstanbietern geschlossen wurden. Dies hilft Teams, im Falle eines Angriffs schnell auf Vereinbarungen zuzugreifen.
  • Eine professionelle Lösung implementieren, die vor DDoS-Angriffen schützt. Kaspersky DDoS Protection [2] kombiniert beispielsweise die umfassende Expertise von Kaspersky im Kampf gegen Cyberbedrohungen und die einzigartigen Eigenentwicklungen des Unternehmens.
  • Den Traffic im Blick behalten. Hierfür sollten Netzwerk- und Anwendungsüberwachungstools verwendet werden, um Traffic-Trends und -Tendenzen zu erkennen. Typische Traffic-Muster und -Merkmale bieten eine Ausgangsbasis, um ungewöhnliche Aktivitäten, die symptomatisch für einen DDoS-Angriff sind, leichter identifizieren zu können.
  • Eine restriktive Abwehrhaltung vorbereiten, um geschäftskritische Dienste nach einem DDoS-Angriff schnell wiederherstellen zu können.

Weitere Ergebnisse der DDoS-Analyse für das dritte Quartal 2021 sind verfügbar unter https://securelist.com/ddos-attacks-in-q3-2021/104796/


[1] https://securelist.com/ddos-attacks-in-q3-2021/104796/

[2] https://www.kaspersky.de/small-to-medium-business-security/ddos-protection


Nützliche Links:


DDoS-Attacken nehmen zu und werden zielgerichteter

Viele der C&C-Botnet-Server und aktiven Bots in Deutschland
Kaspersky Logo