Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Der Stand der DDoS-Waffen, 2. Quartal 2019

Eine neue Version des "State of DDoS Weapons Report" ist veröffentlicht worden. Erfahren Sie mehr über den neuen Bericht hier.

 

(Archiviert)

Die Häufigkeit, Intensität und Raffinesse von DDoS-Angriffen nimmt weiter zu. Die Übertragungsmethode - die Verwendung infizierter Botnets und anfälliger Server zur Durchführung dieser Angriffe - bleibt jedoch unverändert. Allerdings zeichnen sich in den Bereichen IoT und 5G einige neue Bedrohungen ab. Lesen Sie weiter, um mehr zu erfahren.

Woher die DDoS-Angriffe kommen

Obwohl DDoS-Waffen weltweit verbreitet sind, ist die Konzentration dort am höchsten, wo die mit dem Internet verbundene Bevölkerung am dichtesten ist.

Unsere Nachforschungen ergaben, dass die folgenden sieben Länder die meisten DDoS-Waffen beherbergen:

  1. China
  2. USA
  3. Russland
  4. Italien
  5. Republik Korea
  6. Indien
  7. Deutschland

Grafik, die die wichtigsten Länder zeigt, die DDoS-Waffen hosten.

In der Regel konkurrieren dieselben Länder um die Spitzenplätze in dieser Liste, auch wenn ihre Position schwankt. In unserem Bericht " State of DDoS Weapons" für das vierte Quartal 2018 waren beispielsweise China, die USA und Italien die drei Spitzenreiter.

In unserer Untersuchung aus dem 2. Quartal 2019 haben wir außerdem festgestellt, dass einige Unternehmen und Behördenbetreiber einer großen Anzahl von DDoS-Waffen (die ihren Nutzern gehören) erlauben, mit ihren Netzwerken verbunden zu bleiben.

Dadurch konnten diese Benutzer Angriffe auf andere Netzwerke und Computer durchführen. Hier sind die fünf größten Organisationen, die dies zulassen:

  1. China Unicom (China)
  2. China Telecom (China)
  3. TIM (Telecom Italia - Italien)
  4. Rostelecom (Russland)
  5. Korea Telecom (Südkorea)

Auch Mobilfunkanbieter hosten DDoS-Waffen. Zu den fünf größten Anbietern gehören nach unseren Recherchen:

  1. Guangdong Mobile Communication Co. Ltd (China)
  2. Shandong Mobile Communication Company Ltd. (China)
  3. China Mobile Communications Corporation (China)
  4. T-Mobile (Tschechische Republik, die Niederlande, Polen und die Vereinigten Staaten)
  5. Henan Mobile Communications Co. Ltd (China)

Den Daten zufolge sind dies die wichtigsten Unternehmen, die DDoS-Botnet-Agenten zur Durchführung von Angriffen hosten:

  • China Unicom
  • Rostelecom
  • China Telecom
  • TE-Daten (Ägypten)
  • Baidu (chinesischer multinationaler Konzern)
  • DDoS-Angreifer-Aufklärung

DDoS-For-Hire-Bot-Herder scannen und sondieren das Internet nach den folgenden Kriterien:

  • Anfällige IoT-Rechenknoten durch offene TCP-Dienste
  • Verfügbare verstärkte UDP-Dienste zur kontinuierlichen Aufstockung ihres Waffenbestands

Nach unseren neuesten Untersuchungen gehören zu den wichtigsten TCP-Port-Suchen:

  • 23
  • 37215
  • 22
  • 5555
  • 2323
  • 8088
  • 2222

Top-Reflector-Suchen beinhalten UDP-Portnummern:

  • 5060
  • 123
  • 1900
  • 53
  • 137
  • 161
  • 389

Grafik mit den wichtigsten TCP- und UDP-Suchen

IoT: Eine Brutstätte für DDoS-Botnets

Wie wir bereits in der Vergangenheit geschrieben haben, passen IoT-Geräte und DDoS-Angriffe perfekt zusammen.

Mit der explosionsartigen Zunahme des Internets der Dinge (127 angeschlossene Geräte pro Sekunde, Tendenz steigend) haben es Angreifer auf anfällige angeschlossene Geräte abgesehen und haben sogar begonnen, neue Malware-Stämme speziell für das IoT zu entwickeln.

In unserer jüngsten Untersuchung haben wir die drei wichtigsten IoT-Binärdateien herausgestellt, die von Malware-Familien verbreitet werden - zwei der drei gehören zu Mirai.

Grafik mit den drei am häufigsten abgelegten Binärdateien nach Malware-Familie

Zu den fünf Ländern mit den meisten Malware-Droppern gehören:

  1. Niederlande
  2. UK
  3. USA
  4. Deutschland
  5. Russland

Die neue IoT-Bedrohung: COAP

Eine neue Bedrohung ist durch die branchenweite Einführung von Technologien mit schwacher Sicherheit entstanden: die UDP-Implementierung des Constrained Application Protocol (CoAP).

Dies hat es Millionen von IoT-Geräten ermöglicht, als reflektierte Verstärkungskanonen zu einer Waffe zu werden.

Dieses Machine-to-Machine (M2M)-Managementprotokoll wird auf IoT-Geräten eingesetzt, die Anwendungen wie intelligente Energie- und Gebäudeautomatisierung unterstützen.

CoAP ist ein Protokoll, das sowohl für TCP als auch für UDP implementiert ist und keine Authentifizierung erfordert, um auf eine kleine Anfrage mit einer großen Antwort zu antworten.

Hier ist ein visueller Schnappschuss der Daten, die wir über diese neue Bedrohung gesammelt haben:

Datengrafik, die die Auswirkungen der neuen CoAP-Bedrohung zeigt

Am Horizont: 5G

5G wird neue IoT-Anwendungen und Anwendungsfälle ermöglichen. Es wird auch die DDoS-Waffen, die Angreifern zur Verfügung stehen, vergrößern.

Ericsson sagte kürzlich voraus, dass die Zahl der IoT-Geräte mit Mobilfunkverbindung bis 2024 4,1 Milliarden erreichen wird.

Diese Geräte werden nicht nur in ihrer Anzahl, sondern auch in ihrer Geschwindigkeit zunehmen. 5G mit seinen höheren Datengeschwindigkeiten und geringeren Netzlatenzen wird der Hauptantrieb für diese rasche Expansion sein.

Erwähnenswert: Die größten DDoS-Angriffe werden verstärkt

Verstärkte Reflection-Angriffe nutzen die verbindungslose Natur des UDP-Protokolls mit gefälschten Anfragen an falsch konfigurierte offene Server im Internet aus.

Die Angreifer senden massenweise kleine Anfragen mit der gefälschten IP-Adresse des Opfers an ungeschützte Server, die mit Diensten konfiguriert sind, die den Angriff verstärken können.

Diese Angriffe haben zu rekordverdächtigen volumetrischen Angriffen geführt, wie der 1,3 Tbps Memcached-basierte GitHub-Angriff im Jahr 2018, und machen den Großteil der DDoS-Angriffe aus.

Jedes Quartal weisen die Ergebnisse unserer DDoS-Angriffsforschung auf eine Sache hin: den Bedarf an erhöhter Sicherheit. DDoS-Angriffe werden nicht verschwinden, und es ist an der Zeit, dass Unternehmen der Raffinesse ihrer Angreifer mit einer stärkeren Verteidigung begegnen, insbesondere wenn neue Technologien wie IoT und 5G an Fahrt gewinnen.

Wir aktualisieren diesen Bericht vierteljährlich. Weitere Informationen über den aktuellen Stand der DDoS-Waffen finden Sie im Bericht "State of DDoS Weapons" von A10 Networks.

Zusätzliche Ressourcen

Kategorien:


Donald Shin
|
August 14, 2019

Don hat über 15 Jahre Erfahrung in der Netzwerk- und Sicherheitsbranche. Bevor er zu A10 kam, arbeitete er in verschiedenen Positionen in den Bereichen F&E, Produktmanagement und... Mehr lesen