Veränderungen bei Hacker-Techniken und Angriffsvektoren

Schon nach drei Quartalen des laufenden Jahres haben die Sicherheitsexperten von Radware bei ihren Kunden mehr DDoS-Angriffe geblockt als im gesamten Jahr 2020. Dies berichtet das Unternehmen in seinem „Q3 DDoS and Application Attack Report“. Im Vergleich zum Vorjahreszeitraum stiegen die Zahl der Angriffe um 75 und ihr durchschnittliches Volumen um 44 Prozent. Allerdings lag die Zahl der Zwischenfälle im dritten Quartal leicht unter denen der ersten beiden.

Auch die Zahl der Attacken auf Webanwendungen unter Ausnutzung bekannter Schwachstellen ist in diesem Jahr stark angestiegen. In jedem Quartal verzeichnete Radware hier eine Verdopplung gegenüber dem Vorquartal. Durchschnittlich hat das Unternehmen bei jedem seiner Kunden monatlich 700.000 Sicherheitsereignisse erkannt und blockiert.

Besonders auffällig und in der Anzahl deutlich führend waren im dritten Quartal die sogenannten „Predictable Resource Location“-Angriffe, bei denen Hacker in Standardverzeichnissen von Betriebssystemen oder Anwendungen nach Zugangsmöglichkeiten suchen. Solche Angriffe wurden doppelt so oft entdeckt wie klassische SQL-Injection-Attacken, die vor Code-Injection und Cross-Site-Scripting den zweithäufigsten Angriffsvektor darstellten. Diese Erfahrung deckt sich auch mit der jüngsten Kategorisierung der OWASP Top Ten, in der unzureichende Zugangskontrollen jetzt erstmals die Topposition einnehmen.

Größere Volumenangriffe als je zuvor

„Im dritten Quartal wurden auf drei Kontinenten DDoS-Rekorde für große volumetrische Angriffe gebrochen“, sagt Pascal Geenens, Director of Threat Intelligence bei Radware. “ Gleichzeitig nahmen auf der anderen Seite der Skala-Phantom-Floods zu, also Mikroangriffe, die normalerweise unter dem Radar fliegen. Unternehmen benötigen daher eine granularere Erkennung und mehrschichtige Verteidigungsmaßnahmen, um sich vor heimlichen und komplexeren DDoS-Angriffen zu schützen.“ Unter Phantom-Floods versteht man Angriffe auf Dienste oder Unternehmen, die in der breitbandigen Infrastruktur des Providers oder Carriers nicht auffallen, aber die individuelle Anbindung sättigen können.

Die vom Global-Deception-Network von Radware aufgezeichneten unaufgeforderten Scanning-Aktivitäten erreichten im dritten Quartal mit 27 Millionen Ereignissen pro Tag den zweithöchsten Stand im Jahr 2021. Laut Geenens waren diese Netzwerk-Scan- und Angriffsaktivitäten durch opportunistisches und zufälliges Scannen gekennzeichnet, das einen großen Teil der Bedrohungslandschaft für Schwachstellen und Exploits ausmacht. „Böswillige Akteure nutzen kontinuierlich alte und neu bekannt gewordene Schwachstellen wie Remote-Command-Execution und Command-Injection, die sich leicht in bestehende Malware und Exploit-Tools integrieren lassen“, so Geenens. „Aufgrund der deutlichen Zunahme von einfach benutzbaren Scannern in der Cloud gibt es im Internet keine Verstecke mehr. Jeder noch so tiefe Winkel des Internets wird in bequemen IoT-Suchmaschinen inventarisiert.“

Der vollständige „Q3 DDoS and Application Attack Report“ von Radware kann hier nach einer E-Mail-Akkreditierung heruntergeladen werden.
#Radware