Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen
NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in dem ein dramatischer Anstieg der Angriffszahlen auf der Anwendungsebene um 43 und ein Anstieg der volumetrischen Angriffe, die eine hohe Menge an Datenverkehr nutzen, um das System zu überfordern, um 30 festgestellt wird. Insbesondere in Europa und der Nahe Osten sind davon betroffen. Die Dauer dieser Angriffe variierte, wobei 70 weniger als 15 Minuten andauerten. Ziel der DDoS-Angriffe sind meistens kritische Infrastrukturen. Auch dieses Mal werden von verschiedenen Akteuren, wie z.B. Hacktivisten, Bereiche wie Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen angegriffen. Hacktivisten zielen vorrangig auf Institutionen ab, die für den Alltag essentiell sind und ihre Ideologie ablehnen. Schlüsselindustrien, die bereits häufig und intensiv mit multivektoralen Angriffen konfrontiert sind, verzeichneten in den letzten vier Jahren einen Anstieg von 55 %.
"Hacktivisten setzen Organisationen weltweit mit immer raffinierteren und koordinierteren DDoS-Angriffen auf mehrere Ziele gleichzeitig unter Druck", so Richard Hummel, Director Threat Intelligence bei NETSCOUT. "Da die Angreifer immer widerstandsfähigere und ausfallresistente Netzwerke nutzen, wird die Erkennung und Abwehr immer komplizierter. Dieser Bericht gibt Netzwerkbetriebsteams Einblicke zur Feinabstimmung ihrer Strategien, um diesen sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein."
Angriffskomplexität belastet Netzwerke weltweit
DDoS-Angriffe entwickeln sich weiter und nutzen innovative Technologien und Ansätze, um Netzwerke zu stören. Im ersten Halbjahr 2024 hat NETSCOUT mehrere Trends beobachtet:
- NoName057(16), eine pro-russische Hacktivistengruppe, richtete verstärkt den Fokus auf Angriffe auf der Anwendungsebene, insbesondere HTTP/S GET- und POST-Floods. Das löste einen Anstieg von 43 im Vergleich zum ersten Halbjahr 2023 aus.
- Mit dem Aufkommen des Zergeca-Botnets sowie der fortlaufenden Entwicklung des DDoSia-Botnets, das auch von NoName057(16) genutzt wird, stieg die Zahl der bot-infizierten Geräte um 50 %. Diese Botnets nutzen fortschrittliche Technologien wie DNS over HTTPS (DoH) für Command-and-Control (C2).
- Verteilte Botnet-C2-Infrastrukturen nutzen Bots als Steuerungsknoten, was eine dezentralere und widerstandsfähigere Koordination von DDoS-Angriffen ermöglicht.
Störungen weltweit und Einschränkungen in den verschiedenen Branchen sind die Konsequenz: Dienstverzögerungen oder -ausfälle können Einnahmequellen lahmlegen, kritische Abläufe verzögern, die Produktivität behindern und das Risiko für Organisationen dramatisch erhöhen.
Neue Netzwerke als Ziel der Angreifer
NETSCOUT stellte ebenfalls fest, dass das Aufkommen neuer Netzwerke und autonomer Systemnummern (ASNs) eine entscheidende Rolle bei der Zunahme der DDoS-Aktivitäten spielt. Über 75 der neu eingerichteten Netzwerke sind in den ersten 42 Tagen nach ihrer Inbetriebnahme in DDoS-Aktivitäten verwickelt, entweder als Ziele oder als Waffe, um Angriffe auf andere Netzwerke auszuführen. Angreifer starten ihre Attacken unter Verwendung von widerstandsfähigen "Nuisance"-Netzwerken und Hosting-Anbietern. Wenn Unternehmen also einen Teil ihres Netzwerks zu einem neuen ASN auslagern, sollten sie einen DDoS-Schutz einplanen, anstatt sich auf den automatischen Schutz durch übergeordnete Dienstanbieter zu verlassen.
NETSCOUTs globale Internettransparenz basiert auf jahrzehntelanger Erfahrung mit den größten Dienstanbietern und Unternehmen weltweit. Das Unternehmen sammelt, analysiert, priorisiert und verbreitet Daten zu DDoS-Angriffen aus 216 Ländern und Gebieten, 470 Branchen und über 14.000 ASNs. Mithilfe seiner ATLAS-Plattform gewinnt das Unternehmen Erkenntnisse aus mehr als 500 Terabit pro Sekunde (Tbps) an Datenverkehr aus Internet-Peering-Netzwerken.
Besuchen Sie unsere interaktive Website für mehr Informationen zum DDoS Threat Intelligence Report von NETSCOUT. Für Echtzeit-Statistiken, Karten und Einblicke zu DDoS-Angriffen besuchen Sie NETSCOUT Cyber Threat Horizon.
Über NETSCOUT
NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) schützt die vernetzte Welt vor Cyberangriffen sowie Leistungs- und Verfügbarkeitsstörungen durch die einzigartige Visibility-Plattform und Lösungen des Unternehmens, die auf seiner bahnbrechenden Deep Packet Inspection at Scale-Technologie basieren. NETSCOUT bedient die weltweit größten Unternehmen, Service Provider und Organisationen des öffentlichen Sektors. Erfahren Sie mehr unter www.netscout.com oder folgen Sie @NETSCOUT auf LinkedIn, X oder Facebook.
©2024 NETSCOUT SYSTEMS, INC. Alle Rechte vorbehalten. NETSCOUT, das NETSCOUT-Logo, "Guardians of the Connected World", "Visibility Without Borders", "Adaptive Service Intelligence", "Arbor", "ATLAS", "Cyber Threat Horizon", "InfiniStream", "nGenius", "nGeniusONE", "Omnis" und "TrueCall" sind eingetragene Marken oder Marken von NETSCOUT SYSTEMS, INC. und/oder seiner Tochtergesellschaften und/oder verbundenen Unternehmen in den USA und/oder anderen Ländern. Erwähnte Marken von Drittanbietern sind das Eigentum ihrer jeweiligen Inhaber.
Originalversion auf businesswire.com ansehen: https://www.businesswire.com/news/home/20241002705991/de/
Contacts:
Kontakt für Medien:
Kristina Gerneth Mara Bolay Bibiana Müller Berdonés
NetscoutDE@finnpartners.com