IoT-Geräte werden immer häufiger für DDos-Angriffe missbraucht
DDoS Threat Intelligence Report von A10 Networks
IoT-Geräte werden immer mehr ausgenutzt, um Ziele weltweit mit synchronisierten Attacken anzugreifen. Dies geht aus dem neuen „DDoS Threat Intelligence Report“ des IT-Security-Anbieters A10 Networks hervor.
Häufigkeit, Intensität und Komplexität von DDoS-Angriffen steigt
Laut „DDoS Threat Intelligence Report“ von A10 Networks nutzen immer mehr Cyber-Kriminelle für ihre Angriffe CoAP-basierte Geräte (Constrained Application Protocol). Diese werden laut Experten im Rahmen von Reflective-Amplification-Attacken eingesetzt. Dabei imitieren Angreifer eine bestimmte IP-Adresse und versenden Informationsanfragen an ungeschützte Server. Die Server reagieren auf derartige Anfragen mit längeren Antworten an die IP-Adresse des Opfers, wodurch die Kapazität des Ziel-Servers überlastet wird.
„DDoS-Angriffe nehmen an Häufigkeit, Intensität und Komplexität zu“, sagt Rich Groves, Director of Research and Development bei A10 Networks. „Malware-infizierte Systeme und anfällige Server sind noch immer die Ursache für gewaltige Angriffe auf unvorbereitete Ziele. Die wachsende Anzahl von IoT-Geräten, die Protokolle wie CoAP verwenden, stellen eine neue, schnell wachsende Angriffsfläche dar, die bei zukünftigen DDoS-Angriffen eine immer wichtigere Rolle spielen wird. Wie auch andere beliebte DDoS-Tools ist CoAP von Natur aus anfällig für IP-Adressen-Spoofing und die Verstärkung von Paketen – zwei wesentliche Faktoren, die einen DDoS-Angriff verschlimmern können.“
22,9 Millionen DDoS-Tools im ersten Quartal 2019
Bei CoAP handelt es sich um ein Leightweight-Machine-to-Machine-Protokoll (M2M), das auf smarten Geräten mit knappen Speicher- und Computerressourcen ausgeführt werden kann. Laut Report werden über 400.000 der Angriffs-Tools bei Attacken eingesetzt.
Insgesamt stellte der Report im ersten Quartal 2019 rund 22,9 Millionen DDoS-Tools fest. Zu den häufigsten Angriffswerkzeugen zählen DNS-Resolver, NTP-basierte Angriffs-Tools, SSDP-basierte Tools, SNMP-Geräte (Simple Network Management Protocol) sowie TFTP-Geräte (Trivial File Transfer Protocol). Die meisten Angriffs-Tools stammen aus China (6.179.850 Angriffs-Tools) und den USA (2.646.616 Tools). Danach folgen Spanien, Russland, Südkorea, Italien und Indien.
Richtlinien mithilfe von Blacklists erstellen
„Um eine wirkungsvolle Strategie gegen DDoS-Attacken zu entwickeln, ist es wichtig, aktuelle Informationen über die Millionen von DDoS-Angriffstools zu haben“, so Groves. „Mit umfassenden Blacklists von verdächtigen IP-Adressen können Unternehmen Richtlinien erstellen, um diese Angriffsinstrumente im Ernstfall zu blockieren. Deshalb analysieren wir bei A10 Networks, aber auch unsere Partner im Bereich der DDoS-Forschung, die forensischen Daten, greifen auf Netzwerke zu, verfolgen die Aktivitäten von Bot Herder und durchsuchen das Internet nach Signaturen von Angriffstools.“