Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Die fünf berühmtesten DDoS-Angriffe und einige mehr

Aktualisiert: 30. Mai 2024

DDoS-Angriffe (Distributed Denial of Service) sind heute an der Tagesordnung. Egal, ob es sich um eine kleine gemeinnützige Organisation oder einen riesigen multinationalen Konzern handelt, die Online-Dienste der Organisation - E-Mail, Websites, alles, was mit dem Internet verbunden ist - können durch einen DDoS-Angriff verlangsamt oder vollständig gestoppt werden. Für Anbieter von Rechenzentren, Colocation, Hosting und anderen Diensten stellen DDoS-Angriffe eine Bedrohung für die Infrastruktur dar, die die Verfügbarkeit von Netzwerken und Diensten für alle Mieter, Abonnenten und Kunden sicherstellt, und können sich gegen die wertvollsten Kunden richten.

Ein erfolgreicher DDoS-Angriff kann den Ruf einer Marke ernsthaft schädigen und Hunderttausende oder sogar Millionen von Dollar an Einnahmeeinbußen zur Folge haben. Darüber hinaus zielen DDoS-Attacken mitunter darauf ab, von Cybersicherheitsmaßnahmen abzulenken, während andere kriminelle Aktivitäten wie Datendiebstahl oder Netzwerkinfiltration stattfinden.

Geopolitische Ereignisse wie der anhaltende Krieg in der Ukraine haben gezeigt, wie effektiv sowohl staatlich geförderte als auch von der Basis ausgehende Cyberkriminelle politisch motivierte DDoS-Angriffe gegen kritische Infrastrukturen und Regierungsbehörden durchführen können. Durch A10 Defend Threat Control, unserer proprietären DDoS-spezifischen Intelligence-Plattform, haben wir weltweit erhebliche und anhaltende Angriffe auf verschiedene Netzwerke und Internetressourcen beobachtet.

Die Zahl der aktiven DDoS-Waffen liegt seit mehreren Jahren bei 15,1 Millionen. Weitere Erkenntnisse aus dem Threat Control können im DDoS Weapons Report 2024 nachgelesen werden.

DDoS-Angriffe werden größer und häufiger

Die IT-Bedrohungslage legt stetig an Tempo zu: Hacker führen mehr Distributed-Denial-of-Service-Angriffe durch als je zuvor, nehmen neue Ziele ins Visier und schaffen neue Botnets. Die Nachfrage nach Lösungen für ein breites Spektrum an Geschäftsanforderungen und die Einführung von 5G-Technologien haben die Verbreitung des Internets der Dinge (IoT) auf der ganzen Welt beschleunigt und einen riesigen Pool ahnungsloser und unzureichend geschützter neuer Rekruten für Botnet-Armeen geschaffen, die in großem Maßstab Angriffe durchführen.

Es wird erwartet, dass die Zahl und Komplexität von DDoS-Angriffen mit der zunehmenden Verbreitung von Botnetzen und kostengünstigen DDoS-as-a-Service-Plattformen weiter zunehmen wird.

In den letzten Jahren haben wir einen Anstieg bemerkenswerter DDoS-Angriffe erlebt, die zu erheblichen Störungen in verschiedenen Branchen geführt und Unternehmen Millionen von Dollar gekostet haben. Unternehmensleiter wollen nicht erfahren, dass sie von einem DDoS-Angriff betroffen sind. Sie wollen vorbereitet sein und potenziellen Bedrohungen einen Schritt voraus sein, um Systemausfallzeiten zu minimieren und den Ruf ihrer Marke zu schützen.

Einer der wichtigsten Faktoren für die DDoS-Angriffe im Jahr 2020 war der COVID-19-Lockdown, der zu einer raschen Verlagerung auf das Internet in allen Bereichen vom Bildungs- und Gesundheitswesen bis hin zu Einkäufen und Büroarbeiten führte und somit Hackern mehr Angriffsflächen als je zuvor bot. Aufgrund dieser überstürzten Umstellung waren viele Unternehmen und Arbeitnehmer nur unzureichend vor Angriffen geschützt, da es schwierig war, in einem Notfallszenario bewährte Verfahren für die Cybersicherheit beizubehalten.

Im Jahr 2021 erreichte das Ausmaß dieser Angriffe Rekordhöhen. Im November 2021 entschärfte Microsoft einen DDoS-Angriff auf einen Azure-Kunden mit einem Durchsatz von 3,45 Tbps und einer Paketrate von 340 Millionen PPS - vermutlich der größte jemals aufgezeichnete DDoS-Angriff. Im Jahr 2021 wurden DDoS-Angriffe auch vermehrt eingesetzt, um Lösegeldzahlungen für das Stoppen der Angriffe zu fordern - oder sie gar nicht erst zu starten.

Von 2022 bis heute wurde die Ukraine sowohl physisch als auch digital bombardiert. DDoS-Angriffe ebneten den Weg für weitere Datenschutzverletzungen, Ausfälle kritischer Infrastrukturen oder Spionageaktivitäten.

Ende 2023 wurde ein neuer DDoS-Angriff mit Rekordwerten durchgeführt. Diese Angriffsmethode - HTTP/2 Rapid Reset Layer - war eine neue Methode, um Server anzugreifen, die die traditionellen Methoden des DDoS-Schutzes, wie z. B. die Ratenbegrenzung oder einfache Blocklisten, umgehen konnten. Dies war eine Erinnerung daran, dass die DDoS-Abwehr weiterhin innovativ sein muss und dass DDoS-Anbieter einen umfassenderen Schutz benötigen, um sich wirksam gegen moderne, ausgeklügelte DDoS-Angriffe zu verteidigen.

Obwohl nicht nur im Jahr 2024, haben wir einen kontinuierlichen Anstieg der Angriffe mit Teppichbomben erlebt. Dies könnte auf zwei Gründe zurückzuführen sein. Erstens ist es schwierig, die Quelle des Angriffs zu vereiteln, und zweitens kann es schwierig sein, die beabsichtigten Ziele zu identifizieren. Carpet-Bombing-Angriffe erstrecken sich über eine Vielzahl von IP-Adressen gegenüber bestimmten Zielen. Das bedeutet, dass das Gesamtvolumen des erzeugten bösartigen Datenverkehrs zwar immer noch dasselbe und immer noch gefährlich ist, aber für bestehende DDoS-Abwehrsysteme schwieriger zu erkennen ist, da typische schwellenwertbasierte Prüfungen den Datenverkehr nicht erkennen. Carpet-Bombing-Angriffe können auch ein komplexes Netzwerk von Bots umfassen, darunter die Bots selbst (Fußsoldaten, die Befehle ausführen), Command and Control Center (das Gehirn und die Quelle des Übels) und Proxy-Bots (die Mittelsmänner, die von C&C geschaffene Initiativen übernehmen). Man kann zwar die Bots identifizieren, die die Angriffe ausführen, aber das hilft nicht unbedingt dabei, den gesamten Angriff zu stoppen. Man muss einen Weg finden, ihn zu den Mittelsmännern und schließlich zu den Command & Control-Servern zurückzuverfolgen.

Im Jahr 2024 war einer der großen Service-Provider-Kunden von A10 in Osteuropa mit einem solchen Angriff konfrontiert und wandte sich an A10, um mehr über das seltsame Verhalten seiner DDoS-Ausrüstung zu erfahren. Er wollte weitere Informationen erhalten, um Anpassungen auf seiner Seite vornehmen zu können.

Fortschrittliche DDoS-Abwehr- und Erkennungsfunktionen sind wichtig, um die Auswirkungen von Carpet-Bombing-Angriffen zu verringern, aber es kann noch mehr getan werden. Durch den Einsatz von KI und die Nutzung unserer firmeneigenen Zero-Atrophy-Datenerfassungs- und Validierungstechniken konnten wir wichtige Erkenntnisse über die Angriffsmethoden gewinnen. Analysten sind der Meinung, dass der praktischste und effektivste Weg, generative KI zu nutzen, in der Analyse und in der Gewinnung von Erkenntnissen besteht, oft in Form von Threat Intelligence. Durch die Integration von herkömmlicher DDoS-Abwehr mit KI-gestützter Analyse können wir einen umfassenden Schutz vor ausgeklügelten DDoS-Angriffen bieten. Um den Mandalorianer zu zitieren: "Das ist der [neue] Weg".

Eine kurze Geschichte der DDoS-Angriffe

Der erste bekannte verteilte Denial-of-Service-Angriff ereignete sich 1996, als Panix, heute einer der ältesten Internetdienstanbieter, durch eine SYN-Flood, eine Technik, die zu einem klassischen DDoS-Angriff geworden ist, mehrere Tage lang vom Netz genommen wurde. In den folgenden Jahren wurden DDoS-Angriffe immer häufiger, und Cisco prognostiziert, dass sich die Gesamtzahl der DDoS-Angriffe von 7,9 Millionen im Jahr 2018 auf über 15 Millionen im Jahr 2023 verdoppeln wird.

Gesamtzahl der DDoS-Angriffe

Ciscos Analyse des Gesamtverlaufs und der Prognosen von DDoS-Angriffen

Abbildung 1. Ciscos Analyse des Gesamtverlaufs und der Prognosen von DDoS-Angriffen.

Doch nicht nur die Zahl der DDoS-Angriffe nimmt zu. Die Bedrohungsakteure bauen immer größere Botnetze auf, d. h. Armeen von gehackten Geräten, die zur Erzeugung von DDoS-Verkehr eingesetzt werden. Mit der Vergrößerung der Botnets nimmt auch das Ausmaß der DDoS-Angriffe zu. Ein verteilter Denial-of-Service-Angriff von einem Gigabit pro Sekunde reicht aus, um die meisten Unternehmen aus dem Internet zu drängen, aber wir sehen jetzt Spitzenwerte von mehr als einem Terabit pro Sekunde, die von Hunderttausenden oder sogar Millionen von infiltrierten Geräten erzeugt werden.

Die Kosten von DDoS-Angriffen

In Anbetracht der Tatsache, dass Ausfallzeiten von IT-Diensten Unternehmen zwischen 300.000 und über 1.000.000 US-Dollar pro Stunde kosten, wird deutlich, dass selbst ein kurzer DDoS-Angriff Ihren Gewinn ernsthaft schädigen kann. Um zu verstehen, welche Auswirkungen ein Distributed-Denial-of-Service-Angriff auf Ihr Unternehmen und Ihre Cybersicherheitsplanung haben könnte, lesen Sie bitte unser Whitepaper How to Analyze the Business Impact of DDoS Attacks.

Die fünf (bisher) bekanntesten DDoS-Angriffe

Um Aufschluss über diese Angriffe „in freier Wildbahn“ zu geben, sollten wir einen Blick auf einige der bislang beachtenswertesten DDoS-Angriffe werfen. Unsere Auswahl umfasst einige DDoS-Angriffe, die aufgrund ihres schieren Ausmaßes bekannt sind, während dies bei anderen wegen ihrer Auswirkungen und Folgen der Fall ist.

1. Neuartiger DDoS-Angriff: HTTP/s Rapid Reset trifft mehrere Ziele, 2023

Im dritten Quartal 2023 erlebten AWS, Google und Cloudflare DDoS-Angriffe von rekordverdächtiger Größe, die von Botnetzen ausgingen, die deutlich kleiner waren als die zuvor beobachteten. Dies war besorgniserregend und deutete darauf hin, dass neue Methoden verwendet wurden. Weitere Untersuchungen ergaben, dass der Angriff eine Funktion von HTTP/2 ausnutzte, die eine schnelle Stornierung von Anfragen mit Hilfe des RST_STREAM-Frames ermöglicht, wodurch Server durch das ständige Öffnen und Schließen von Streams schließlich überfordert werden können, was zu einer Erschöpfung der Ressourcen führt.

Interessanterweise ist diese Art von DDoS-Angriff besser geeignet, um mit ADC-Neukonfigurationen gestoppt zu werden. Dies liegt daran, dass dieser DDoS-Angriff nicht darauf beruht, Server mit der Anzahl der Anfragen (oder der gesendeten Datenpakete) zu überwältigen, sondern dass er die Menge der Header in den gesendeten Datenpaketen ausnutzt, um sie zu überwältigen. DDoS-spezifische Lösungen sind in der Regel nicht so konfiguriert, dass sie die Details der Datenpakete untersuchen. Vielmehr sind sie so konfiguriert, dass sie andere Felder untersuchen, die eher auf eingehende DDoS-Angriffe hinweisen. Ein ADC hingegen konzentriert sich in der Regel darauf, die Anfragen selbst zu untersuchen, da sie Sitzungen zwischen den Clients und Servern aufbauen müssen und daher besser geeignet sind, diese Art von DDoS-Angriffen abzuwehren. Die HTTP/2 Rapid-Reset-DDoS-Angriffe sind eine Erinnerung daran, dass es DDoS immer noch gibt, und dass er immer fortschrittlicher wird.

2. Der Google-Angriff, 2020

Am 16. Oktober 2020 veröffentlichte die Threat Analysis Group (TAG) von Google ein Blog-Update darüber, wie Bedrohungen und Bedrohungsakteure ihre Taktiken aufgrund der US-Wahl 2020 ändern. Am Ende des Beitrags fügte das Unternehmen einen Hinweis ein:

Im Jahr 2020 hat unser Security Reliability Engineering Team einen rekordverdächtigen UDP-Verstärkungsangriff gemessen, der von mehreren chinesischen ISPs ausging (ASNs 4134, 4837, 58453 und 9394) und der nach wie vor der uns bisher bekannte Angriff mit der größen Bandbreite ist.

Der von drei chinesischen Internetanbietern ausgehende Angriff auf Tausende von Google-IP-Adressen dauerte sechs Monate und erreichte in der Spitze atemberaubende 2,5 Tbps! Damian Menscher, ein Security Reliability Engineer bei Google, schrieb:

Der Angreifer nutzte mehrere Netzwerke, um 167 Mpps (Millionen von Paketen pro Sekunde) an 180.000 ungeschützte CLDAP-, DNS- und SMTP-Server zu übermitteln, die dann umfangreiche Antworten an uns sendeten. Dies zeigt, welche Mengen ein gut ausgerüsteter Angreifer erreichen kann: Es war viermal so groß wie der rekordverdächtige 623-Gbit/s-Angriff des Mirai-Botnets ein Jahr zuvor.

3. Die AWS-DDoS-Attacke im Jahr 2020

Amazon Web Services, der „800-Pfund-Gorilla“ des Cloud-Computings, wurde im Februar 2020 von einem gigantischen DDoS-Angriff getroffen. Dies war der extremste DDoS-Angriff aller Zeiten, der auf einen nicht identifizierten AWS-Kunden abzielte und sich einer Technik namens CLDAP-Reflexion (Connectionless Lightweight Directory Access Protocol) bediente. Diese Technik stützt sich auf anfällige CLDAP-Server von Drittanbietern und verstärkt die an die IP-Adresse des Opfers gesendete Datenmenge um das 56- bis 70-fache. Der Angriff dauerte drei Tage und erreichte eine Spitzengeschwindigkeit von 2,3 Terabyte pro Sekunde.

Warum der Angriff auf AWS von Bedeutung ist

Auch wenn die durch den AWS-DDoS-Angriff verursachte Störung weit weniger schwerwiegend war, als sie hätte sein können, sind das Ausmaß des Angriffs und die Folgen für AWS-Hosting-Kunden, die möglicherweise Umsatzeinbußen erleiden und ihre Marke schädigen, erheblich.

4. Die Mirai Krebs und OVH DDoS-Angriffe im Jahr 2016

Am 20. September 2016 wurde der Blog des Cybersecurity-Experten Brian Krebs von einem DDoS-Angriff mit einer Geschwindigkeit von über 620 Gbit/s angegriffen. Krebs' Website war bereits zuvor angegriffen worden. Krebs hatte seit Juli 2012 269 DDoS-Angriffe registriert, aber dieser Angriff war fast dreimal so groß wie alles, was seine Website oder das Internet zuvor gesehen hatten.

Der Ursprung des Angriffs geht auf das Mirai-Botnet zurück, das auf seinem Höhepunkt später im Jahr aus mehr als 600.000 kompromittierten IoT-Geräten wie IP-Kameras, Heimroutern und Videoplayern bestand. Das Mirai-Botnet war im August desselben Jahres entdeckt worden, doch mit dem Angriff auf Krebs' Blog trat es erstmalig in großem Maßstab in Erscheinung.

Der nächste Mirai-Botnet-Angriff am 19. September richtete sich gegen einen der größten europäischen Hosting-Anbieter, OVH, der rund 18 Millionen Anwendungen für über eine Million Kunden hostet. Dieser Angriff richtete sich gegen einen einzigen, nicht genannten OVH-Kunden und wurde von schätzungsweise 145.000 Bots durchgeführt , die eine Verkehrslast von bis zu 1,1 Terabit pro Sekunde erzeugten. Er dauerte etwa sieben Tage. Doch OVH sollte nicht das letzte Mirai-Botnetz-Opfer im Jahr 2016 bleiben.

Warum die Mirai-Angriffe auf Krebs und OVH eine wichtige Rolle spielen

Das Mirai-Botnet stellte in Bezug auf die Leistungsfähigkeit von DDoS-Angriffen für Cyberkriminelle einen bedeutenden Fortschritt dar. Die Größenordnung und Ausgereiftheit des Mirai-Netzwerks war beispiellos, ebenso wie das Ausmaß der Angriffe und ihr Fokus.

5. Der Mirai-Dyn-DDoS-Angriff im Jahr 2016

Bevor wir uns mit dem dritten beträchtlichen Mirai-Botnet-DDoS-Angriff des Jahres 2016 befassen, wollen wir zunächst einen ähnlichen Vorfall erwähnen. Am 30. September veröffentlichte eine Person, die sich als Autor der Mirai-Software ausgab, den Quellcode in verschiedenen Hackerforen, und die Mirai-DDoS-Plattform wurde seitdem unzählige Male repliziert und mutiert.

Eine Karte der Internetausfälle in Europa und Nordamerika, die durch den Cyberangriff auf Dyn am 2. Oktober 2016 verursacht wurden

Abbildung 2. Eine Karte der Internetausfälle in Europa und Nordamerika, die durch den Dyn-Cyberangriff am 2. Oktober 2016 verursacht wurden / Quelle: DownDetector (CC BY-SA)

Am 21. Oktober 2016 wurde Dyn, ein großer Anbieter von Domain-Name-Services (DNS), von einer Datenverkehrsflut von einem Terabit pro Sekunde angegriffen, die einen neuen Rekord für einen DDoS-Angriff darstellte. Es gibt Hinweise darauf, dass der DDoS-Angriff tatsächlich eine Rate von 1,5 Terabit pro Sekunde erreicht haben könnte. Der Verkehrs-Tsunami legte die Dienste von Dyn lahm und machte eine Reihe bekannter Websites, darunter GitHub, HBO, Twitter, Reddit, PayPal, Netflix und Airbnb, unzugänglich. Kyle York, Chief Strategy Officer bei Dyn, berichtete: "Wir haben zehn Millionen diskreter IP-Adressen beobachtet, die mit dem Mirai-Botnetz verbunden und Teil des Angriffs waren."

Warum der Mirai-Angriff auf Dyn von Bedeutung ist

Mirai unterstützt komplexe Multi-Vektor-Angriffe, die die Abwehr von Angriffen erschweren. Auch wenn das Mirai-Botnetz für die bis dahin größten Angriffe verantwortlich war, war das Beachtenswerteste an den Mirai-Angriffen im Jahr 2016 die Veröffentlichung des Mirai-Quellcodes, der es jedem mit auch nur mäßigen IT-Kenntnissen ermöglichte, ohne großen Aufwand ein Botnetz zu erstellen und einen Distributed-Denial-of-Service-Angriff durchzuführen.

6. Der Angriff auf GitHub im Jahr 2018

Am 28. Februar 2018 wurde GitHub, eine Plattform für Softwareentwickler, von einem DDoS-Angriff mit einer Geschwindigkeit von 1,35 Terabit pro Sekunde getroffen, der etwa 20 Minuten andauerte. Nach Angaben von GitHub wurde der Datenverkehr auf "über tausend verschiedene autonome Systeme (ASNs) an Zehntausenden einzigartiger Endpunkte" zurückverfolgt.

Das folgende Diagramm zeigt, wie groß der Unterschied zwischen dem normalen Datenverkehr und dem des DDoS-Angriffs war.

ALL NORDER Bits pro Sekunde Abbildung 3. Grafik zum DDoS-Angriff auf GitHub im Februar 2018. Quelle: Wired

 

Obwohl GitHub gut auf einen DDoS-Angriff vorbereitet war, wurden die Verteidigungsmaßnahmen überwältigt. Sie konnten einfach nicht wissen, dass ein Angriff dieses Ausmaßes gestartet werden würde. Wie GitHub im Bericht des Unternehmens über den Vorfall erklärte: "Im Laufe des letzten Jahres haben wir zusätzliche Transitverbindungen zu unseren Einrichtungen eingerichtet. Wir haben unsere Transitkapazitäten in dieser Zeit mehr als verdoppelt, was es uns ermöglicht hat, bestimmte volumetrische Angriffe ohne Auswirkungen auf die Nutzer zu überstehen ... Dennoch erfordern Angriffe wie dieser manchmal die Hilfe von Partnern mit größeren Transitnetzwerken, um Blockierung und Filterung zu gewährleisten."

Warum der Angriff auf GitHub von Bedeutung ist

Der DDoS-Angriff auf GitHub zeichnete sich durch sein Ausmaß und die Tatsache aus, dass der Angriff unter Ausnutzung eines Standardbefehls von Memcached, einem Datenbank-Caching-System zur Beschleunigung von Websites und Netzwerken, durchgeführt wurde. Die Memcached-DDoS-Angriffstechnik ist besonders effektiv, da sie einen Verstärkungsfaktor - das Verhältnis zwischen der Größe der Anfrage des Angreifers und der Menge des erzeugten DDoS-Angriffsverkehrs - von bis zu unglaublichen 51.200 Mal bietet .

DDoS-Abwehr im KI-Zeitalter

In einem weiteren Jahr mit rekordverdächtigen Angriffen wehrten Dienstanbieter mehrere DDoS-Angriffe ab, die 2,3 Tbps und 2,5 Tbps überstiegen. Lesen Sie diesen IDC-Bericht, um zu erfahren, auf welche Weise KI/ML und Automatisierung als Schlüssel zu einem reaktionsschnellen Schutz vor DDoS-Angriffen fungieren und die Widerstandsfähigkeit von Unternehmen erhöhen.

Erfahren Sie mehr über AI/ML und Automatisierung bei DDoS

Andere beträchtliche Distributed-Denial-of-Service-Angriffe

7. Eine europäische Glücksspielgesellschaft, 2021

Im Februar gab das Unternehmen Akami bekannt, „drei der sechs größten volumetrischen DDoS-Angriffe“ abgewehrt zu haben, die jemals verzeichnet wurden. Bei diesen DDoS-Angriffen handelte es sich um Erpressungsversuche. Die Hacker starteten einen DDoS-Angriff, der vom Ziel unweigerlich erkannt wird, und verlangten dann eine Lösegeldzahlung, um den Angriff nicht zu wiederholen und in noch größerem Umfang durchzuführen. In diesem Fall hatte der Angriff eine Geschwindigkeit von 800 Gbit/s.

Warum der Angriff auf das Glücksspielunternehmen von Bedeutung ist

Dieser Angriff war nicht nur wegen seines Ausmaßes, sondern auch aufgrund seiner Neuartigkeit beachtenswert. Die Angreifer nutzten einen bisher unbekannten DDoS-Angriffsvektor, der auf einem Netzwerkprotokoll mit der Bezeichnung Protokoll 33 oder Datagram Congestion Control Protocol (DCCP) basierte. Dieser Angriff war volumetrisch und wurde durch Missbrauch des Protokolls 33 entwickelt, um Abwehrmaßnahmen zu umgehen, die sich auf traditionelle Datenverkehrsströme des Transmission Control Protocol (TCP) und des User Datagram Protocol (UDP) konzentrieren.

8. Occupy Central, Hongkong DDoS-Angriff im Jahr 2014

Der mehrtägige PopVote-DDoS-Angriff wurde 2014 durchgeführt und richtete sich gegen die in Hongkong ansässige Basisbewegung " Occupy Central", die sich für ein demokratischeres Wahlsystem einsetzte.

Als Reaktion auf ihre Aktivitäten schickten die Angreifer große Mengen an Datenverkehr an drei der Webhosting-Dienste von Occupy Central sowie an zwei unabhängige Websites, PopVote, eine Online-Wahlsimulationsseite, und Apple Daily, eine Nachrichtenseite, die beide zwar nicht zu Occupy Central gehören, deren Anliegen jedoch offen unterstützen. Vermutlich reagierten die für den Angriff Verantwortlichen auf die pro-demokratische Botschaft von Occupy Central.

Der Angriff überflutete die Server von Occupy Central mit Paketen, die als legitimer Datenverkehr getarnt waren. Er wurde nicht nur von einem, sondern von fünf Botnetzen ausgeführt und führte zu einem Spitzen-Traffic von 500 Gigabit pro Sekunde.

Warum der Angriff auf Occupy Central von Bedeutung ist

Obwohl berichtet wurde, dass die Angreifer wahrscheinlich mit der chinesischen Regierung in Verbindung standen, gab es nie schlüssige Beweise, und perverserweise könnte der Angriff beabsichtigt gewesen sein, die chinesische Regierung schlecht aussehen zu lassen. Der Angriff könnte auch als Deckung für Hacker gedient haben, denen es gelang, die Daten der Mitarbeiter von Occupy Central aus einer Datenbank zu extrahieren, um anschließend eine umfangreiche Phishing-Kampagne zu starten.

9. Der CloudFlare DDoS-Angriff im Jahr 2014

Im Jahr 2014 wurde CloudFlare, ein Anbieter von Cybersicherheitslösungen und Content Delivery Network, von einem DDoS-Angriff mit einem geschätzten Datenverkehr von 400 Gigabit pro Sekunde heimgesucht. Der Angriff, der sich gegen einen einzelnen CloudFlare-Kunden richtete und auf Server in Europa abzielte, wurde über eine Schwachstelle im Network Time Protocol (NTP-Protokoll) gestartet, das zur Sicherstellung der Genauigkeit von Computeruhren verwendet wird. Obwohl sich die Attacke nur gegen einen Kunden von CloudFlare richtete, fiel sie so heftig aus, dass sie das Netzwerk von CloudFlare erheblich beeinträchtigte.

Warum der Angriff auf CloudFlare von Bedeutung ist

Dieser Angriff veranschaulicht eine Technik, bei der Angreifer gefälschte Quelladressen verwenden, um gefälschte NTP-Serverantworten an die Server des Angriffsziels zu senden. Diese Art von Angriff ist als "Reflexionsangriff" bekannt, da der Angreifer in der Lage ist, gefälschte Anfragen an den NTP-Server "abprallen" zu lassen und dabei seine eigene Adresse zu verbergen. Aufgrund einer Schwachstelle im NTP-Protokoll kann der Verstärkungsfaktor des Angriffs bis zum 206-fachen betragen, was NTP-Server zu einem sehr effektiven DDoS-Werkzeug macht. Kurz nach dem Angriff erklärte das U.S. Computer Emergency Readiness Team, dass NTP-Amplifikationsangriffe "besonders schwer zu blockieren" sind, da "die Antworten legitime Daten sind, die von gültigen Servern kommen".

10. Der Spamhaus-DDoS-Angriff im Jahr 2013

Im Jahr 2013 wurde ein riesiger DDoS-Angriff auf Spamhaus, einen gemeinnützigen Anbieter von Bedrohungsdaten, gestartet. Obwohl Spamhaus als Anti-Spam-Organisation regelmäßig angegriffen wird und bereits über DDoS-Schutzdienste verfügte, war dieser Angriff - ein Reflexionsangriff mit schätzungsweise 300 Gigabit Datenverkehr pro Sekunde - groß genug, um seine Website und einen Teil seiner E-Mail-Dienste offline zu schalten.

Warum der Angriff auf Spamhaus von Bedeutung ist

Der Cyberangriff wurde auf ein Mitglied eines niederländischen Unternehmens namens Cyberbunker zurückgeführt, das offenbar Spamhaus ins Visier genommen hatte, nachdem es das Unternehmen wegen Spamming auf die schwarze Liste gesetzt hatte. Dies verdeutlicht, dass Unternehmen oder abtrünnige Mitarbeiter in der Lage sind, DDoS-Angriffe mit immensen, das Markenimage schädigenden und schwerwiegenden rechtlichen Folgen durchzuführen.

11. Der DDoS-Angriff auf sechs Banken im Jahr 2012

Am 12. März 2012 wurden sechs US-Banken von einer Welle von DDoS-Angriffen getroffen: Bank of America, JPMorgan Chase, U.S. Bank, Citigroup, Wells Fargo und PNC Bank. Die Angriffe wurden von Hunderten von gekaperten Servern eines Botnetzes namens Brobot durchgeführt, wobei jeder Angriff über 60 Gigabit DDoS-Datenverkehr pro Sekunde erzeugte.

Zum damaligen Zeitpunkt waren diese Angriffe in ihrer Hartnäckigkeit einzigartig. Anstatt zu versuchen, einen Angriff auszuführen und sich dann zurückzuziehen, bombardierten die Täter ihre Ziele mit einer Vielzahl von Angriffen, um eine Methode zu finden, die funktionierte. Selbst wenn eine Bank also gegen einige Arten von DDoS-Attacken gewappnet war, stand sie anderen Angriffsarten oft hilflos gegenüber.

Warum der Angriff auf die sechs Banken von Bedeutung ist

Der bemerkenswerteste Aspekt der Banküberfälle im Jahr 2012 war, dass die Anschläge angeblich von den Izz ad-Din al-Qassam-Brigaden, dem militärischen Flügel der palästinensischen Hamas-Organisation, verübt wurden. Darüber hinaus hatten die Anschläge enorme Auswirkungen auf die betroffenen Banken in Bezug auf die Einnahmen, die Kosten für die Schadensbegrenzung, den Kundenservice sowie den Bekanntheitsgrad und das Image der Banken.

Ganzheitlicher Schutz vor DDoS-Angriffen mit A10 Defend

Auch wenn immer wieder neue Arten von Distributed-Denial-of-Service-Angriffen auftreten, A10 Defend setzt fortschrittliche Verteidigungsstrategien ein, die vor allen Arten von Cyberangriffen schützen, einschließlich neuer, neuartiger DDoS-Angriffe, die Ihre Online- und internen Dienste zum Erliegen bringen könnten. Besuchen Sie die Seite mit den DDoS-Schutzlösungen, um mehr zu erfahren.

Weitere Einblicke, einschließlich der wichtigsten Reflektorsuchen und DDoS-Forschungserkenntnisse, die von Angreifern durchgeführt werden, erhalten Sie im vollständigen Bericht A10 Networks , DDoS Attackers Uncovered: Understanding the DDoS Landscape.