Deutschland steht im Fadenkreuz von DDoS-Attacken
3. Mai 2019Nach wie vor steht Deutschland im Fadenkreuz von DDoS-Attacken. Das zeigen die aktuellen DDoS-Angriffszahlen aus dem Link11 Security Operation Center. Im ersten Quartal 2019 registrierte Link11 insgesamt 11.177 DDoS-Attacken auf Ziele in Deutschland, Österreich und der Schweiz. Die hohen Angriffsvolumen und die Vielzahl von Attacken-Vektoren stellen ungeschützte Unternehmen vor Herausforderungen.
Insgesamt 17 Mal erreichten die DDoS-Angreifer Volumen von über 100 GBit/s. Die größte DDoS-Attacke stoppte bei 224 GBit/s. Zu den 17 Attacken mit 100+ GBit/s kamen weitere acht Angriffe zwischen 80 und 100 GBit/s. Die mittlere Bandbreite lag bei 3,8 GBit/s. Gegenüber dem Vorjahreszeitraum mit 2,2 GBit/s entsprach dies einer Zunahme von über 70 %.
Um die Leistungsfähigkeit der Attacken zu verstärken, setzten die Angreifer auf unzureichend geschützte Internetdienste wie DNS und NTP. DNS war im ersten Quartal 2019 der Reflection-Amplification-Vektor, der in den meisten Attacken zum Einsatz kam. Am zweihäufigsten bedienten sich die Täter des Connectionless Lightweight Directory Access Protocols (CLDAP), um die Bandbreiten zu steigern. Ein Jahr nach dem Auftauchen von Memcached Reflection ist der Reflection-Vektor schon wieder fast verschwunden. Der Vektor, der Ende Februar/ Anfang März für Bandbreiten-Rekorde im Terabit-Bereich gesorgt hatte, wurde nach Analysen des LSOC nur noch in 160 Attacken eingesetzt und spielte bei Attacken über 80 GBit/s keine Rolle.
DDoS-Attacken mit dem Vektor HTTPS zielen hingegen weniger auf hohe, überlastende Bandbreiten (wie z.B UDP reflection amplification Attacks), sondern auf eine Tarnung als legitime User-Anfragen ab. Statt die Anbindung zu überlasten, reizen diese die Serverressourcen durch das Ent- und Verschlüsseln von SSL-Verbindungen aus. HTTPS-Angriffe sind kaum sichtbar oder nur schwer zu erkennen, da der manipulierte Traffic ohne Inspektion der Pakete kaum von normalen Anfragen zu unterscheiden ist. Nur der granulare Einblick in den via TLS/SSL-verschlüsselten Traffic kann einen solchen Angriff enttarnen.
Multivektor-Attacken kombinieren bis zu acht Techniken
Bei 46 % der Angriffe handelte es sich um Multivektor-Attacken mit mehreren Angriffstechniken, die auf unterschiedliche Schwachstelle auf Volumen-, Protokoll und Applikationsebene zielen. Die Täter setzten sie entweder gleichzeitig ein oder starteten sie zeitlich versetzt. Komplexe Attacken mit 2 oder 3 Vektoren dominierten mit fast 80 % alle Multivektor-Attacken. Die Verteilung nach Anzahl der eingesetzten Attacken:
- 2 Vektoren: 40,0 %,
- 3 Vektoren: 39,1 %,
- 4 Vektoren: 16,5 %,
- 5 Vektoren: 3,5 % und
- 6 Vektoren: 0,8 %.
Angriffserkennung durch KI und Machine Learning
Die sichere Erkennung und Abwehr von Multivektor-Attacken im DDoS-Schutz beruht auf dem Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML). Die Algorithmen zur Erkennung der unterschiedlichen Vektoren unterscheiden sich voneinander, für die sichere Angriffserkennung müssen sie zusammengeführt werden. Daher setzen KI und ML in Echtzeit und fortlaufend tausende von Datenpunkten aus den Verbindungsanalysen zueinander ins Verhältnis. So erkennen sie Verbindungen und die dahinterliegenden Angriffsmuster und können automatisiert die Filterung des Datenverkehrs starten.
Die Verteilung der DDoS-Attacken war im ersten Quartal 2019 ungleichmäßig. Im Januar registrierte das LSOC mit 4.422 die meisten Angriffe, gefolgt vom März mit 4.037 Attacken und Februar mit 2.718. Das Tagesmaximum an Attacken lag im 1. Quartal 2019 bei 314 Angriffen (15.03.2019). Die DDoS-Gefahr hing auch vom Wochentag und der Uhrzeit ab. Die meisten Attacken entfielen auf einen Freitag (17 %). An Montagen wurden mit knapp 12 % die wenigsten Attacken registriert. Im Tagesverlauf starteten die meisten Attacken zwischen 21 und 22 Uhr, die wenigsten Attacken zwischen 8 und 9 Uhr.
Auffällig war, dass die Attacken im März mit 13 durchschnittlichen Minuten sehr viel länger dauerten als die Angriffe im Januar, deren Mittelwert bei knapp 8 Minuten lag. Die längste Attacke dauerte 718 Minuten. (rhh)
Hier geht es zum Link11 Security Blog