{"id":18524,"date":"2019-02-08T09:42:20","date_gmt":"2019-02-08T07:42:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18524"},"modified":"2019-11-22T12:10:55","modified_gmt":"2019-11-22T10:10:55","slug":"gefahrlicher-trend-fur-2019-ddos-attacken-werden-qualitativ-hochwertiger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gefahrlicher-trend-fur-2019-ddos-attacken-werden-qualitativ-hochwertiger\/18524\/","title":{"rendered":"Gef\u00e4hrlicher Trend f\u00fcr 2019: DDoS-Attacken werden qualitativ hochwertiger"},"content":{"rendered":"<p>Kaspersky Lab warnt Unternehmen und Organisationen vor qualitativ ausgefeilten DDoS-Attacken (Distributed Denial of Service). Zwar ging die quantitative Anzahl von DDoS-Angriffen im Jahr 2018 gegen\u00fcber 2017 um 13 Prozentpunkte zur\u00fcck, jedoch nahm die Dauer von gemischten und HTTP-Flood-Angriffen zu. Das deutet darauf hin, dass Cyberkriminelle auf komplexere Angriffstechniken zur\u00fcckgreifen, um die DDoS-Schutzschilder der anvisierten Opferunternehmen zu umgehen. Dies geht unter anderem aus dem aktuellen DDoS-Report f\u00fcr das vierte Quartal 2018 von Kaspersky Lab hervor.<\/p>\n<p>F\u00fcr DDoS-Angriffe gibt es eine Art Miet-Modell inklusive Preisstaffelung, bei dem K\u00e4ufer sekundenweise die Leistungsst\u00e4rke eines Botnetzes mieten k\u00f6nnen. Auch wenn die Anzahl von DDoS-Angriffen im Jahr 2018 leicht r\u00fcckl\u00e4ufig war, sehen die Experten von Kaspersky Lab einen gef\u00e4hrlichen Trend in der Qualit\u00e4t solcher Angriffe. Der Grund: Bessere Schutzma\u00dfnahmen seitens Unternehmen f\u00fchren dazu, dass Cyberkriminelle in diesem Jahr ihre Expertise weiter ausbauen werden, um erfolgreicher zu sein:<\/p>\n<ul>\n<li>L\u00e4ngere Angriffe: Im vergangenen Jahr stieg die durchschnittliche Dauer von DDoS-Angriffen um mehr als das Doppelte an \u2013 von 95 Minuten im ersten Quartal auf 218 Minuten im letzten.<\/li>\n<\/ul>\n<ul>\n<li>Gezielte Testversuche: Zwar machten UDP-Flood-Angriffe im Jahr 2018 fast die H\u00e4lfte (49 Prozent) der DDoS-Angriffe aus, sie dauerten jedoch selten mehr als f\u00fcnf Minuten. Bei einem UDP-Flood-Angriff senden Angreifer eine gro\u00dfe Anzahl von UDP-Paketen (User Datagram Protocol) an Serverports des Ziels, um sie damit zu \u00fcberfordern, bis sie nicht mehr reagieren. Der R\u00fcckgang der Dauer dieser Angriffe l\u00e4sst die Kaspersky-Experten vermuten, dass der Markt f\u00fcr einfachere Angriffe abnimmt und die Angreifer \u00fcber diese Art von Angriff zun\u00e4chst testen wollen, ob ein Unternehmen gesch\u00fctzt ist oder nicht.<\/li>\n<li>Komplexere Angriffe: Nach wie vor dauern komplexere Angriffe wie HTTP-Missbrauch, die Zeit und Geld erfordern, lang. Die HTTP-Flood-Methode sowie gemischte Angriffe mit der HTTP-Komponente machten im vergangenen Jahr etwa 80 Prozent der DDoS-Angriffszeit aus.<\/li>\n<\/ul>\n<div id=\"attachment_18527\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18527\" class=\"wp-image-18527 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/08093036\/en-ddos-by-days.png\" alt=\"Distribution of DDoS attacks by day of the week, Q3 and Q4 2018\" width=\"800\" height=\"568\"><p id=\"caption-attachment-18527\" class=\"wp-caption-text\">Verteilung der DDoS-Attacken nach Wochentagen im Q3 und Q4 2018<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Wenn die meisten einfachen DDoS-Angriffe ihr Ziel nicht erreichen, haben die Personen, die durch solche Angriffe Geld verdienen, zwei M\u00f6glichkeiten. Sie k\u00f6nnen entweder die f\u00fcr DDoS-Angriffe erforderlichen Kapazit\u00e4ten f\u00fcr andere Einnahmequellen wie Krypto-Mining verwenden oder aber sie m\u00fcssen ihre technischen F\u00e4higkeiten verbessern, da ihre Kunden nach erfahreneren Angreifern suchen. Vor diesem Hintergrund k\u00f6nnen wir davon ausgehen, dass sich die DDoS-Angriffe im Jahr 2019 weiter entwickeln werden und es f\u00fcr Unternehmen schwieriger wird, sie zu erkennen und sich zu sch\u00fctzen.<\/p>\n<h3>Ergebnisse f\u00fcr das vierte Quartal 2018<\/h3>\n<ul>\n<li>Der l\u00e4ngste Angriff dauerte 329 Minuten, also fast 14 Tage.<\/li>\n<li>Die L\u00e4nder, die am h\u00e4ufigsten von DDoS-Angriffen betroffen waren, bleiben unver\u00e4ndert: China verweilt auf dem ersten Platz (50,43 Prozent), gefolgt von den USA (24,90 Prozent) und Australien (4,5\u00a0 Prozent).<\/li>\n<\/ul>\n<ul>\n<li>Die meisten der C&amp;C-Server, die f\u00fcr die Angriffe verwendet wurden, befanden sich in den USA (43,48 Prozent), Gro\u00dfbritannien (7,88 Prozent) und den Niederlanden (6,79 Prozent). 5,43 Prozent der Botnet-C&amp;C-Server befinden sich in Deutschland. Deutschland liegt damit unter den Top Ten.<\/li>\n<li>Die meisten Botnet-basierten Angriffe fanden im Oktober statt. In Bezug auf die w\u00f6chentliche Dynamik stieg die Angriffsaktivit\u00e4t zur Wochenmitte und nahm gegen Ende ab.<\/li>\n<\/ul>\n<div id=\"attachment_18531\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18531\" class=\"size-full wp-image-18531\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/02\/08093444\/en-botnet-servers-by-countries.png\" alt=\"Verteilung der C&amp;C Server\" width=\"800\" height=\"706\"><p id=\"caption-attachment-18531\" class=\"wp-caption-text\">Verteilung der C&amp;C-Server, die f\u00fcr DDoS-Angriffe verwendet wurden<\/p><\/div>\n<p>\u00a0<\/p>\n<h3>Kaspersky Lab: Schutz vor DDoS-Angriffen<\/h3>\n<ul>\n<li><a href=\"https:\/\/go.kaspersky.com\/About-Cybersecurity-Enduser-DE.html?u&amp;utm_source=twitter&amp;utm_medium=social&amp;utm_campaign=dach_asap_mr0089_organic&amp;utm_content=sm-post&amp;utm_term=dach_twitter_organic_mr0089_sm-post_social_asap\" target=\"_blank\" rel=\"noopener nofollow\">Mitarbeiterschulungen<\/a> helfen dem Personal dabei, ordnungsgem\u00e4\u00df auf solche Vorf\u00e4lle zu reagieren.<\/li>\n<\/ul>\n<ul>\n<li>Die verwendeten Websites und Webanwendungen eines Unternehmens sollten mit hohem Datenverkehr umgehen k\u00f6nnen.<\/li>\n<li>Der Einsatz einer geeigneten Sicherheitsl\u00f6sung hilft bei der Abwehr von DDoS-Angriffen. <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/ddos-protection?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky DDoS Protection<\/a> sch\u00fctzt vor allen Arten von DDoS-Angriffen, unabh\u00e4ngig von ihrer Komplexit\u00e4t, St\u00e4rke oder Dauer.<\/li>\n<\/ul>\n<p>Der Kaspersky DDoS Intelligence Report f\u00fcr das vierte Quartal 2018 ist abrufbar unter <a href=\"https:\/\/securelist.com\/ddos-attacks-in-q4-2018\/89565\" target=\"_blank\" rel=\"noopener\">https:\/\/kas.pr\/n3qz<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aus dem aktuellen Kaspersky-DDoS-Report f\u00fcr 2018 geht hervor, dass DDoS-Attacken qualitativ hochwertiger werden. <\/p>\n","protected":false},"author":19,"featured_media":18533,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[747],"class_list":{"0":"post-18524","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ddos"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gefahrlicher-trend-fur-2019-ddos-attacken-werden-qualitativ-hochwertiger\/18524\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ddos\/","name":"DDoS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18524"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18524\/revisions"}],"predecessor-version":[{"id":20913,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18524\/revisions\/20913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18533"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}