Neustar weist auf Zunahme von DDoS-Angriffen mit Lösegeldforderung und die verstärkte Nutzung bereits bestehender Angriffsvektoren hin

·Lesedauer: 5 Min.

Erpressungsforderungen stiegen im Jahr 2020 an, in dem Cyber-Kriminelle neue Online-Branchen ins Visier nahmen

Neustar Inc. ist ein global operierender Anbieter von Informationsdiensten und -technologie und führend bei Lösungen zur Identitätserkennung. Das Unternehmen veröffentlichte heute den Bericht „Cyber Threats and Trends: Pandemic Style" (Cyber-Bedrohungen und Trends während der Pandemie). Er zeigt detailliert die Sicherheitsrisiken auf, denen Unternehmen im Zuge der COVID-19-Pandemie, welche die digitale Revolution beschleunigt, ausgesetzt sind.

Diese Pressemitteilung enthält multimediale Inhalte. Die vollständige Mitteilung hier ansehen: https://www.businesswire.com/news/home/20210128005888/de/

Figure 1: Percentage change in number of attacks by size category, 2020 vs. 2019 (Graphic: Business Wire)

Der Bericht stützt sich auf Daten des Security Operations Center (SOC) von Neustar. Er weist auf einen Anstieg der Angriffszahlen im Jahr 2020 gegenüber 2019 um 154 Prozent hin, wobei eine Zunahme bei DDoS-Angriffen mit Lösegeldforderung (RDDoS) zu verzeichnen war und bereits bestehende Angriffsvektoren verstärkt genutzt wurden, auch bei Web-Anwendungen. Der Bericht liefert Experten im Bereich der Cyber-Sicherheit außerdem wichtige Detailinformationen über die Anzahl, Größe, Dauer und Intensität von DDoS-Angriffen im Jahr 2020.

DDoS-Angriffe mit Lösegeldforderung auf dem Vormarsch

Vor allem weist der Bericht auf eine Zunahme der DDoS-Angriffe mit Lösegeldforderung (RDDoS) hin, bei denen Organisationen erpresst werden. Diese Angriffe haben im Vergleich zu den Vorjahren an Hartnäckigkeit und Raffinesse zugenommen, ebenso wie die Anzahl der Ziele.

Zwar ist RDDoS für viele Online-Branchen kein neues Phänomen. Die Angreifer haben in letzter Zeit jedoch Unternehmen und Organisationen aus einem breiteren Branchenspektrum ins Visier genommen, darunter Finanzdienstleistungen, Behörden und Telekommunikation.

Ein Grund für die Nutzung von DDoS anstatt von Malware als Erpressungsmethode ist die Leichtigkeit, mit der solche Angriffe durchgeführt werden können. Das Netzwerk eines Unternehmens mit Malware oder Ransomware zu infizieren, erfordert relativ viel Zeit und sorgfältige Planung. Das Starten eines DDoS-Angriffs ist im Vergleich dazu mittlerweile relativ einfach und bietet den zusätzlichen Vorteil, dass es schwieriger ist, den Angriff zurückzuverfolgen.

Im Jahr 2020 gaben sich Kriminelle bei Lösegeldforderungen als bekannte Hackergruppen wie Fancy Bear aus. Sie nutzten dabei die Angst vor Angriffen durch hochrangige nationalstaatliche Stellen aus und drohten mit DDoS-Angriffen, falls das Lösegeld nicht innerhalb einer bestimmten Frist gezahlt wurde.

„Organisationen sollten solche Lösegelder tunlichst nicht zahlen", so Michael Kaczmarek, Vice President des Bereichs Security Product Management von Neustar. „Stattdessen sollte jeglicher Angriff der nächstgelegenen Polizeidienststelle gemeldet werden, da die Informationen dazu beitragen können, die Angreifer zu identifizieren und sie letztendlich zur Verantwortung zu ziehen. Darüber hinaus können sich Unternehmen schützen, indem sie eine robuste DDoS-Abwehrstrategie einrichten. Diese umfasst die Bewertung der Risiken, die Evaluierung verfügbarer Lösungen, die Prüfung verschiedener Schadensbegrenzungsstrategien, die regelmäßige Aktualisierung der eigenen Planung und regelmäßige Meldungen an den Provider."

Bereits bestehende Angriffsvektoren

Zwar tauchten 2020 keine gänzlich neuen Angriffsvektoren auf. Es war jedoch eine stärkere Nutzung bereits bestehender Vektoren wie beispielsweise von Web-Anwendungen zu verzeichnen. Letztere waren 2020 der am häufigsten genutzte Vektor für Hacking-Angriffe.

Zahlreiche integrierte Zugangsprotokolle, die zunehmend als Angriffsvektoren ausgenutzt wurden, tauchten auch 2020 wieder auf. So gab das US-amerikanische FBI im Juli eine Warnung aus, dass gängige Netzwerkprotokolle wie ARMS (Apple Remote Management Services), WS-DD (Web Services Dynamic Discovery) und CoAP (Constrained Application Protocol) zur Durchführung von DDoS-Reflection- und -Amplification-Attacken von Hackern missbraucht wurden. Gleichzeitig warnte die Polizeibehörde davor, dass die Deaktivierung dieser Protokolle zu einer Beeinträchtigung der geschäftlichen Produktivität und Konnektivität führen könnte.

Als Reaktion auf diese erhöhte Bedrohungslage zeigen die Ergebnisse der jüngsten Umfrage des Neustar International Security Council (NISC), dass immer mehr Cyber-Sicherheitsexperten die DDoS-Abwehr an externe Anbieter auslagern. Allein im vergangenen Quartal stieg das entsprechende Outsourcing-Volumen um einen ganzen Prozentpunkt.

DNS-Angriffe

Im Jahr 2020 verzeichnete Neustar auch einen Anstieg echter oder auch vermeintlicher Angriffe auf das Domain Name System, da Kriminelle das System missbrauchen.

„Als Adressbuch des Internets und Rückgrat der modernen digitalen Dienste ist es nicht verwunderlich, dass das DNS ein zunehmend attraktives Ziel für Kriminelle ist, da vor allem während der Haupteinkaufszeiten immer mehr Verbraucher im Internet unterwegs sind", so Rodney Joffe, Senior Vice President und Fellow bei Neustar.

Jüngste Umfragedaten des NISC bestätigen diesen Trend: Bei einer Umfrage im Dezember 2020 gaben drei von fünf Teilnehmern an, dass sie im letzten Jahr Opfer eines DNS-Angriffs geworden seien. Noch beunruhigender ist Folgendes: Mehr als 70 Prozent der Unternehmen räumten ein, dass sie Bedenken hinsichtlich ihres Wissens um DNS-Angriffe und hinsichtlich ihrer Fähigkeiten haben, wie sie angemessen auf diese reagieren können.

Die Zahl der DDoS-Attacken, die Neustar im Jahr 2020 im Auftrag seiner Kunden insgesamt abgewehrt hat, stieg im Vergleich zu 2019 um mehr als das Zweieinhalbfache. Der umfangreichste Angriff, der in dem Zeitraum beobachtet wurde, war auch der größte, den Neustar jemals abgewehrt hat. Mit einem Durchsatz von 1,17 Terabit pro Sekunde war er auch einer der größten, der jemals im Internet beobachtet wurde. Der längste beobachtete Angriff war mit 5 Tagen und 18 Stunden gleichzeitig auch der längste von Neustar bisher abgewehrte Angriff.

Der Bericht von Neustar steht hier zum Download bereit.

-ENDE-

Über Neustar

Neustar, ein Anbieter von Informationsdiensten und -technologie und führend bei Lösungen zur Identitätserkennung, liefert die Daten und Technologien für eine vertrauenswürdige Vernetzung von Unternehmen und Menschen in entscheidenden Situationen. Neustar bietet branchenführende Marketing-, Risiko-, Kommunikations- und Sicherheits-Lösungen für zuverlässige Verbindungen zwischen Daten, Menschen, Geräten und Standorten, die sich kontinuierlich in Milliarden Transaktionen bewähren. Neustar betreut über 8.000 Kunden weltweit, darunter 60 der Fortune-100-Unternehmen. Erfahren Sie mehr darüber, wie Ihr Unternehmen von leistungsstarker, vertrauenswürdiger Vernetzung profitieren kann: https://www.home.neustar.

# # #

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

Originalversion auf businesswire.com ansehen: https://www.businesswire.com/news/home/20210128005888/de/

Contacts

Jenny Morris
Hotwire im Auftrag von Neustar
Tel. +44 (0)7393465529
neustaruk@hotwireglobal.com