Akamais State of the Internet Security Report / Q1-2017

Akamai Technologies veröffentlicht den State of the Internet Security Report für das erste Quartal 2017. Der Bericht basiert auf Daten aus der Akamai Intelligent Platform und enthält eine Analyse der gegenwärtigen Cloud-Sicherheits- und Bedrohungslage.

Die Anwendungsszenarien von Botnet-Angriffen, etwa durch Mirai, wurden kontinuierlich verfeinert und geändert. Angreifer nutzen immer häufiger Schwachstellen im Internet der Dinge aus, um ihre Attacken mit DDoS-Botnets und -Malware durchzuführen.

Mit der Veröffentlichung des Quellcodes können beliebige Komponenten von Mirai in andere Botnetze integriert werden. Abgesehen von Mirai deutet vieles darauf hin, dass sich Botnets wie BillGates, elknot und XOR an das veränderte Umfeld angepasst haben, um dieses für sich auszunutzen.

Die Highlights aus dem State of the Internet Security Report für das erste Quartal 2017:

DDoS-Angriffe:

  • "Mirai Water Torture"-DNS-Angriffe, das heißt, in Mirai-Malware integrierte DNS Query Floods, haben Akamai-Kunden im Finanzdienstleistungsbereich ins Visier genommen. Der Großteil der betroffenen DNS-Server erhielt während der Attacken Queries mit gleichmäßiger Rate – eine Ausnahme stellte jedoch ein Angriff vom 15. Januar 2017 dar, als bei einem von drei DNS-Servern Angriffs-Traffic von 14 Mpps verzeichnet wurde.
  • Reflection-Angriffe sind weiterhin die am häufigsten verwendeten DDoS-Angriffsvektoren – im ersten Quartal 2017 waren allein 57 Prozent aller abgewehrten Attacken Reflection-Angriffe. Die SSDP (Simple Service Discovery Protocol)-Reflektoren waren dabei die meistverwendete Angriffsquelle.

Angriffe auf Webanwendungen

  • Mit einem weiteren erheblichen Zuwachs von 57 Prozent im Vergleich zum ersten Quartal 2016 sind die USA nach wie vor das Land, in dem die meisten Angriffe auf Webanwendungen registriert wurden.
  • Die Niederlande, die im ersten Quartal 2017 den zweiten Platz belegen, verzeichneten mit nun 13 Prozent im Vergleich zu 17 Prozent einen leichten Rückgang im Vergleich zum vierten Quartal 2016, bleiben aber dennoch eine konstant beliebte Quelle für Angriffs-Traffic und weisen für ein Land mit gerade einmal 17 Millionen Einwohnern einen unverhältnismäßig hohen Anteil an Angriffen auf.
  • Die drei am häufigsten verwendeten Angriffsvektoren im ersten Quartal 2017 waren SQLi, LFI und XSS.

Die wichtigsten Angriffsvektoren

  • UDP-Fragmente, DNS und NTP sind nach wie vor die drei am häufigsten verwendeten DDoS-Angriffsvektoren; auch die Protocol und Connection Floods finden sich auf der Liste für das erste Quartal 2017 wieder.
  • Der neue Reflection-Angriffsvektor Connectionless Lightweight Directory Access Protocol (CLDAP) wurde entdeckt und wird weiter beobachtet. Er generiert mit DNS-Reflection vergleichbare DDoS-Angriffe, bei denen der Traffic 1 Gbit/s übersteigt.
  • Die ersten drei Plätze der am häufigsten verwendeten Angriffsvektoren pro Woche belegen ACK, CHARGEN und DNS.

IAVCworld per E-Mail folgen