IoT-Geräte werden immer häufiger für DDos-Angriffe missbraucht

DDoS Threat Intelligence Report von A10 Networks

IoT-Geräte werden immer mehr ausgenutzt, um Ziele weltweit mit synchronisierten Attacken anzugreifen. Dies geht aus dem neuen „DDoS Threat Intelligence Report“ des IT-Security-Anbieters A10 Networks hervor.

Häufigkeit, Intensität und Komplexität von DDoS-Angriffen steigt

Laut „DDoS Threat Intelligence Report“ von A10 Networks nutzen immer mehr Cyber-Kriminelle für ihre Angriffe CoAP-basierte Geräte (Constrained Application Protocol). Diese werden laut Experten im Rahmen von Reflective-Amplification-Attacken eingesetzt. Dabei imitieren Angreifer eine bestimmte IP-Adresse und versenden Informationsanfragen an ungeschützte Server. Die Server reagieren auf derartige Anfragen mit längeren Antworten an die IP-Adresse des Opfers, wodurch die Kapazität des Ziel-Servers überlastet wird.

„DDoS-Angriffe nehmen an Häufigkeit, Intensität und Komplexität zu“, sagt Rich Groves, Director of Research and Development bei A10 Networks. „Malware-infizierte Systeme und anfällige Server sind noch immer die Ursache für gewaltige Angriffe auf unvorbereitete Ziele. Die wachsende Anzahl von IoT-Geräten, die Protokolle wie CoAP verwenden, stellen eine neue, schnell wachsende Angriffsfläche dar, die bei zukünftigen DDoS-Angriffen eine immer wichtigere Rolle spielen wird. Wie auch andere beliebte DDoS-Tools ist CoAP von Natur aus anfällig für IP-Adressen-Spoofing und die Verstärkung von Paketen – zwei wesentliche Faktoren, die einen DDoS-Angriff verschlimmern können.“

22,9 Millionen DDoS-Tools im ersten Quartal 2019

Bei CoAP handelt es sich um ein Leightweight-Machine-to-Machine-Protokoll (M2M), das auf smarten Geräten mit knappen Speicher- und Computerressourcen ausgeführt werden kann. Laut Report werden über 400.000 der Angriffs-Tools bei Attacken eingesetzt.

Insgesamt stellte der Report im ersten Quartal 2019 rund 22,9 Millionen DDoS-Tools fest. Zu den häufigsten Angriffswerkzeugen zählen DNS-Resolver, NTP-basierte Angriffs-Tools, SSDP-basierte Tools, SNMP-Geräte (Simple Network Management Protocol) sowie TFTP-Geräte (Trivial File Transfer Protocol). Die meisten Angriffs-Tools stammen aus China (6.179.850 Angriffs-Tools) und den USA (2.646.616 Tools). Danach folgen Spanien, Russland, Südkorea, Italien und Indien.

Richtlinien mithilfe von Blacklists erstellen

„Um eine wirkungsvolle Strategie gegen DDoS-Attacken zu entwickeln, ist es wichtig, aktuelle Informationen über die Millionen von DDoS-Angriffstools zu haben“, so Groves. „Mit umfassenden Blacklists von verdächtigen IP-Adressen können Unternehmen Richtlinien erstellen, um diese Angriffsinstrumente im Ernstfall zu blockieren. Deshalb analysieren wir bei A10 Networks, aber auch unsere Partner im Bereich der DDoS-Forschung, die forensischen Daten, greifen auf Netzwerke zu, verfolgen die Aktivitäten von Bot Herder und durchsuchen das Internet nach Signaturen von Angriffstools.“

Zurück

Über uns

Das Redaktionsteam informiert über neueste Trends in der M2M-Kommunikation und dem Internet der Dinge (internet of things). Dabei werden Hintergründe, Entwicklungen und Perspektiven der gesamten M2M- & IOT-Branche näher beleuchtet.

Informa­tionen

Impressum

Datenschutz