Business Security, Sicher & Anonym

Akamai-Report: Internet-Sicherheit im dritten Quartal 2016

Akamai-Report: Internet-Sicherheit im dritten Quartal 2016
Der Akamai-Report zeigt die großen Gefahren durch das Mirai-Botnet auf

Der State of the Internet Security Report für das dritte Quartal 2016 von Akamai  basiert auf Daten aus der Akamai Intelligent Platform und enthält eine Analyse der aktuellen Cloud-Sicherheits- und Bedrohungslage. Es werden spezielle Einblicke in zwei Rekord-DDoS-Angriffe über das Mirai-Botnet gegeben.

Angriffe, die als „Vorboten“ gelten

Speziell zu diesem Phänomen kommentierte Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report:

„Alle paar Jahre kommt es in der Branche zu Angriffen, die als ‚Vorboten‘ betrachtet werden können. Die Größe und der Umfang dieser Angriffe unterscheiden sich radikal von allem zuvor Dagewesenen. Ich bin überzeugt, dass wir mit dem Mirai-Botnet dem neuesten ‚Vorboten‘ der Branche begegnet sind“

„Mit dem Mirai-Botnet wird eine der größten Befürchtungen der Branche Realität, nämlich dass das Internet der Dinge und andere mit dem Internet verbundenen Geräte für Angriffe auf Web­anwendungen und DDoS-Angriffe missbraucht werden können. Dies zeigt, dass Gerätehersteller in Zukunft einen größeren Wert auf Sicherheit legen müssen.“

Die Highlights aus dem State of the Internet Security Report für das dritte Quartal 2016

Laut it-daily.net enthält der Report folgende Schwerpunkte:

DDoS-Angriffe

  • Die zwei größten DDoS-Angriffe in diesem Quartal, die beide das Mirai-Botnet nutzten, waren gleichzeitig die größten bisher von Akamai beobachteten Angriffe und erreichten 623 Gbit/s und 555 Gbit/s.
  • Im Vergleich zum dritten Quartal 2015 nahmen die DDoS-Angriffe im dritten Quartal 2016 insgesamt um 71% zu.
  • Im Laufe des dritten Quartals 2016 wehrte Akamai insgesamt 4.556 DDoS-Angriffe ab, was im Vergleich zum zweiten Quartal einem Rückgang von 8% entspricht.
  • Im dritten Quartal 2016 kam es zu 19 Mega-Angriffen, die Spitzenwerte von mehr als 100 Gbit/s und damit den bisherigen Höchststand aus dem ersten Quartal 2016 erreichten.
  • Es zeigte sich zudem, dass NTP-Reflection-Attacken für Angreifer offensichtlich immer unattraktiver werden. Die Durchschnittsgröße von Angriffen, die ausschließlich NTP-Reflection nutzten, betrug circa 700 Mbit/s – ein deutlicher Rückgang im Vergleich zum Durchschnittswert von über 40 Gbit/s im Juni 2014.

Angriffe auf Webanwendungen

  • Das dritte Quartal 2016 wies im Vergleich zum Vorjahresquartal einen Rückgang von insgesamt 18% bei Angriffen auf Webanwendungen auf.
  • Bei der Anzahl der Angriffe auf Webanwendungen aus den USA war im Vergleich zum dritten Quartal 2015 ein Rückgang um 67% zu verzeichnen.
  • Die Zahl der Angriffe auf Webanwendungen aus Brasilien (das im vorhergehenden Quartal das Ursprungsland mit den meisten Angriffen auf Webanwendungen war) nahm um 79% ab. Abgelöst wurde der vormalige Spitzenreiter durch die USA (mit einem Anteil von 20%) und die Niederlande (mit einem Anteil von 18%).
  • Kennzahlen, die bei Angriffen auf Webanwendungen während großer Sportveranstaltungen gemessen wurden, deuten darauf hin, dass sich Angreifer eine Auszeit gönnen, um die Spiele ihrer Lieblingsteams zu verfolgen. Während des Spiels zwischen Frankreich und Portugal bei der Fußballeuropameisterschaft fiel beispielsweise die Zahl der Angriffe aus Portugal um 95% auf 20 – einen Monat später waren es schon wieder 392 Angriffe. Auch in Frankreich sank die Zahl der Angriffe um 68% auf 50.597 im Vergleich zu 158.003 Angriffen am gleichen Tag des Folgemonats.

Ein Blick auf die Angriffsvektoren

  • UDP-Fragmente und DNS-Reflection-Angriffe stellten im dritten Quartal 2016 die beiden gängigsten Angriffsvektoren dar. Sie machten 44% aller Angriffsvektoren aus; im Vergleich zum zweiten Quartal 2016 entspricht dies einem Anstieg um 4,5%.
  • Angriffe auf Anwendungsebene erreichten unter allen DDoS-Angriffen nur 1,66%. Dies liegt wahrscheinlich daran, dass ihre Ausführung ein hohes technisches Fachwissen erfordert. Angriffe auf Infrastrukturebene hingegen lassen sich viel einfacher über Point-and-Click-Tools durchführen.

Eine ausführliche Analyse zum Mirai-Botnet findet sich in Section 2.4 des Reports. 

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben