DDoS-Angriffe nehmen 2012 spürbar zu

NetzwerkeSicherheit

Laut Arbor Networks nahm das Volumen eines durchschnittlichen Angriffs um 27 Prozent zu. Eine weitere Tendenz sieht die Sicherheitsfirma im Zusammenspiel von großvolumigen Attacken mit eher unauffälligen Angriffen auf Anwendungsebene.

Erfolgreiche DDoS-Attacken haben in diesem Jahr erheblich zugenommen. Das berichtet Arbor Networks. Der Anbieter von Sicherheitslösungen zur Abwehr von DDoS-Angriffen legte TechWeekEurope als Beleg aktuelle Zahlen vor. Demnach setzen verschiedene Organisationen auf diese Angriffsmethode – von Hacktivisten wie Anonymous bis zu privaten Unternehmen, die Konkurrenten schwächen wollen. Das durchschnittliche Volumen eines Angriffs hat 2012 den Zahlen des Anbeiters zufolge um 27 Prozent zugenommen und eine Spitze von 1,56 GBit/s erreicht, verglichen zu 1,23 GBit/s im Jahr 2011.

Arbor fiel zudem eine Zunahme von besonders effektiven Angriffen auf, die mehr als 10 GBit/s erreichten. Diese stiegen demnach um 105 Prozent, während sie sich zwischen 2010 und 2011 um 34 Prozent verringert hatten. Als Tendenz sieht die Sicherheitsfirma die zunehmende Verbindung von großvolumigen Angriffen mit eher unauffälligen Angriffen auf Anwendungsebene, die aufgrund des geringeren Traffics schwerer zu identifizieren sind.

“Wir sehen immer noch deutlich mehr von diesen unauffälligeren Angriffen auf Anwendungsebene, aber sie werden jetzt oft von einem volumetrischen Angriff begleitet”, sagte Darren Anstee, Solutions Architect bei Arbor. “Mehrstufige Attacken machen es für die Sicherheitsteams schwieriger zu erkennen, was genau vor sich geht. Sie können unterschiedliche Bereiche der Infrastruktur betreffen. Angriffe auf Anwendungsebene zielen auf Applikationsserver, andere Angriffe auf Firewalls, Loadbalancer und dergleichen.”

Anstee stellte weiterhin fest, dass sich das Angriffsvolumen im höchsten Bereich stabilisiert hat. Er vermutet, dass eine Attacke mit 100 GBit/s “ausreicht, um alles stillzulegen, was jemals als Angriffsziel diente”. Möglich sei aber auch, dass einige der für Angriffe eingesetzten Tools an gewisse Grenzen stießen.

[mit Material von Tom Brewster, TechWeekEurope.com]