Wenig überraschend entfielen die größten Angriffsvolumen im zweiten Quartal auf die Gaming- und Telekommunikationsbranche. Während die Zahl der Burst-Angriffe zunahm, traten auch neue Bedrohungsakteure und Hacktivisten-Gruppen auf den Plan. Außerdem wurden Cyberkriminelle bei ihren Angriffen und Lösegeldforderungen immer dreister. Fest steht, dass keine Branche vor Cyberangriffen gefeit ist. Solange Ihre Applikationen und Netzwerke ungeschützt sind, werden Hacker alles daran setzen, den Zugang zu stören und den Ruf Ihres Unternehmens bewusst massiv zu schädigen.
Angriffsmethoden, mit denen der Zugang zu Netzwerken und Applikationen gestört wird
Volumetrische Angriffe sollen für eine Überlastung der Internetverbindungen sorgen, wobei rund 90 % des Angriffsvolumens auf HTTP oder HTTPS gerichtet sind (siehe Abbildung unten)! Doch selbst wenn ein Unternehmen keine HTTP(S)-Dienste anbietet, können solche Massenangriffe den Internetzugang und die Netzwerkressourcen überfordern.
Das Volumen von DDoS-Angriffen wird immer noch am häufigsten mit dem UDP-Protokoll generiert, was nicht überrascht, weil UDP-Traffic leicht gefälscht werden kann und die meisten Amplification-Angriffsvektoren auf UDP basieren.
DDoS-Angriffe, die Hacker nutzen
Bei Burst-Angriffen, die auch als „Hit-and-Run DDoS“ bezeichnet werden, kommen kurze Angriffswellen mit hohem Volumen zum Einsatz, die regelmäßig wiederholt werden. Jede Angriffswelle dauert möglicherweise nur wenige Minuten, aber die gesamte Burst-Angriffskampagne kann sich über mehrere Stunden oder sogar Tage ziehen. Im zweiten Quartal 2021 beobachte Radware den Umfang und die Häufigkeit mehrerer Burst-Angriffe, die gegen Kunden in der Finanz- und Technologiebranche gerichtet waren.
RDoS-Kampagnen
Immer häufiger sorgen sogenannte Ransom-Denial-of-Service-Angriffe (RDoS) für Schlagzeilen. Dabei wird ein Unternehmen zur Zahlung eines Lösegelds aufgefordert, um einen vernichtenden DDoS-Angriff zu vermeiden, der sein Netzwerk und seine Services komplett lahmlegen würde. In einem Fall forderte ein Bedrohungsakteur, der sich als „Fancy Lazarus“ bezeichnete, eine Zahlung von 0,5 bis 5 Bitcoins, wenn das Opfer einem DDoS-Angriff auf seine Netzwerkressourcen entgehen wollte. Anfang Mai berichteten mehrere Internet Service Provider (ISPs) in Skandinavien, Westeuropa und Irland, dass sie Lösegeldforderungen erhalten hatten, denen DDoS-Angriffe folgten. Bis Ende Mai verzeichnete Radware zahlreiche Notfall-Onboardings seiner Cloud-Sicherheitsdienste von Unternehmen, die solche Erpresserbriefe erhalten hatten.
[Gefällt Ihnen dieser Artikel? Melden Sie sich jetzt an, um wöchentlich die neuesten Radware-Meldungen per E-Mail zu erhalten. Außerdem bekommen Sie Zugriff auf Radwares Premium-Inhalte.]
Hacktivisten
Wo immer politische Unruhen im Gange sind, bilden sich auch Hacktivisten-Gruppen. DragonForce Malaysia (eine pro-palästinensische Hacktivisten-Gruppe in Malaysia) nahm Mitte Juni bei einer Operation namens #OpsBedil den Nahen Osten ins Visier. Dabei wurden eine Reihe von Angriffen durchgeführt, darunter auch DDoS-Angriffe.
*Möchten Sie wissen, welches die drei schnellsten Angriffsvektoren im zweiten Quartal waren? Dann laden Sie hier den vollständigen Bericht herunter.