Von den vielen Arten von kriminellen Aktivitäten im Internet sind nur wenige rätselhafter und schwerer zu verhindern als verteilte Denial-of-Service-Angriffe (DDoS). Diese Angriffe können selbst die größten Websites zum Absturz bringen, indem Server mit mehr Anforderungen überlastet werden, als sie verarbeiten können. Da die Last der Junk-Anforderungen nicht gedeckt werden kann, stürzen die Server ab und die Wiederherstellung dauert oft Stunden.
Norton nennt DDoS-Angriffe in der Tat “eine der mächtigsten Waffen im Internet”, und das aus gutem Grund. Denial-of-Service-Angriffe können jederzeit auftreten, sich auf den Betrieb oder die Ressourcen einer Website auswirken und zu massiven Dienstunterbrechungen und erheblichen finanziellen Verlusten führen. DoS-Angriffe waren einst eine Sache des Schicksals, aber die Daten zeigen, dass sie es sind zunehmend zu einem Instrument zu werden, um Einkommen für Cyberkriminelle zu erzielen oder für politische Zwecke Störungen zu verursachen. DDoS-Angriffe nehmen laut einem Bericht von Kaspersky Lab aus dem ersten Quartal 2023 ebenfalls zu und werden immer komplexer.
Nachfolgend haben wir einige wichtige Statistiken und Fakten aufgeführt, die verdeutlichen, wie DDoS-Angriffe das Web verändern und beeinflussen.
2023-2023 DDoS-Statistiken und Fakten
Hier eine Zusammenfassung einiger der aussagekräftigsten DDoS-Angriffsstatistiken:
1. DDoS-Angriffe nehmen zu
DDoS-Angriffe haben in den letzten 2 Jahren insgesamt zugenommen, obwohl die Anzahl der Angriffe zwischen 2023 und 2023 sowie zwischen 2023 und 2023 (bis heute) einige interessante Trends aufweist. Beispielsweise war die Anzahl der DDoS-Angriffe im Sommer 2023 um 16 Prozent höher als im Jahr 2023.
2. Verschiedene DDoS-Angriffsarten auf dem Vormarsch
Laut Akamai nahmen Angriffe auf Infrastrukturebene um 16 Prozent, reflexionsbasierte Angriffe um 4 Prozent und Angriffe auf Anwendungsebene um 38 Prozent zu.
3. Andere Daten zeigen gemischte Rückgänge und regional spezifische Zunahmen
Im Jahr 2023 gab es 13 Prozent weniger DDoS-Aktivitäten als im Jahr 2023. In Europa stieg das durchschnittliche DDoS-Angriffsvolumen im Jahr 2023 im Vergleich zu 2023 um 192 Prozent. Das durchschnittliche Angriffsvolumen auf dem Kontinent stieg von 1,7 GB / s auf 4,9 GB / s Der Anteil der Multi-Vector-Angriffe in Europa stieg im Jahr 2023 von 34 auf 59 Prozent.
4. 2023 könnte ein weiteres Ausbruchjahr für DDoS sein
Trotz einiger Rückgänge im Jahr 2023 ist die DDoS-Aktivität im Jahr 2023 derzeit tendenziell höher als in den Vorjahren. DDoS-Angriffe nahmen im ersten Quartal 2023 um 200 Prozent gegenüber dem gleichen Zeitraum im Jahr 2023 zu. Die Anzahl der DDoS-Angriffe mit einem Volumen von über 100 GB / s stieg im ersten Quartal 2023 um 967 Prozent.
In den ersten sechs Monaten des Jahres 2023 übertraf die Anzahl der durchsuchbaren Webseiten, die sich mit Denial-of-Service-Angriffen befassten, die Gesamtzahl der Ergebnisse des Jahres 2023.
Quelle: Bing
5. DDoS-for-Hire-Websites wurden 2023 geschlossen, was möglicherweise zu einem Rückgang der DDoS-Aktivitäten in diesem Jahr geführt hat
Ende 2023 hat das FBI ein Dutzend DDoS-Vermietungsmärkte geschlossen, und im April 2023 hat Europol Webstresser, den weltweit größten Marktplatz für den Kauf von DDoS-Angriffen, geschlossen. Zum Zeitpunkt der Schließung hatte Webstresser über 130.000 registrierte Benutzer.
Diese Aktivität könnte Teil des Rückgangs der DDoS-Angriffe im Jahr 2023 gewesen sein. Aktuelle Daten zeigen jedoch, dass die Anzahl der DDoS-for-Hire-Websites im Jahr 2023 wieder angestiegen ist, was auch eine Rolle bei der starken Zunahme der DDoS-Aktivität im Jahr spielen könnte 2023. Siehe auch: So stoppen Sie einen DDoS-Angriff
6. Der längste DDoS-Angriff in der Geschichte ereignete sich 2023
Der längste DDoS-Angriff seit 2015 ereignete sich im vierten Quartal 2023 und dauerte 329 Stunden oder fast 2 Wochen.
Um DDoS-Abwehrtechniken wirksamer entgegenzuwirken, haben Cyberkriminelle in den letzten zwei Jahren viele ihrer Taktiken geändert, wobei kurzlebige, schlagkräftigere Angriffe auf ihre Ziele im Vordergrund standen.
7. Aktuelle Daten zeigen, dass die meisten DDoS-Angriffe vergleichsweise gering sind
Die überwiegende Mehrheit der DDoS-Angriffe im Jahr 2023 waren Angriffe mit geringem Volumen und einer Untersättigung von 10 / GB / s oder weniger. Laut Sicherheitsunternehmen Neustar waren 58 Prozent der im ersten Quartal 2023 gemilderten Angriffe weniger als 5 GB / s groß. Andere Quellen weisen darauf hin, dass sich die Anzahl der Angriffe über 10 GB / s im Jahr 2023 gegenüber 2023 mehr als verdoppelt hat.
8. Die Daten zeigen auch, dass DDoS-Angreifer zu großen, aber kurzlebigen Angriffen übergehen
Trotzdem geht es bei DDoS-Angriffen weniger um längere Angriffe als vielmehr um die Größe und Häufigkeit von Angriffen. Über 80 Prozent der DDoS-Angriffe im Jahr 2023 dauerten weniger als 10 Minuten, aber 20 Prozent der DDoS-Opfer werden innerhalb von 24 Stunden erneut angegriffen. Auch die Anzahl der DDoS-Angriffe stieg im ersten Quartal 2023 gegenüber dem ersten Quartal 2023 um 73 Prozent.
Quelle: Neustar
9. Angriffe mit einer Datenrate von über 100 GB / s nahmen zwischen 2023 und 2023 um 967 Prozent zu
Der größte DDoS-Angriff im ersten Quartal 2023 war ein Volumen von 587 GB / s, verglichen mit 387 GB / s im größten Angriff im ersten Quartal 2023. Bemerkenswert ist auch die Tatsache, dass Angriffe über 100 GB / s im Jahr 2023 um 967 Prozent gegenüber 2023 und Angriffe zwischen 50 GB / s und 100 GB / s um 567 Prozent zunahmen.
Quelle: Neustar
10. DDoS-Angreifer greifen jetzt häufiger mit mehreren Vektoren an
Die Methoden zum Erstellen von DDoS-Angriffen ändern sich ebenfalls. Eine wachsende Anzahl von Angreifern verwendet DDoS-Angriffe mit mehreren Vektoren, kombiniert verschiedene DDoS-Angriffsmethoden zu einem kurzen Angriff und wiederholt ihn kurz darauf erneut. Rund 77 Prozent aller Angriffe im ersten Quartal 2023 verwenden zwei oder mehr Vektoren, 44 Prozent verwenden drei Vektoren, während rund 11 Prozent der Angriffe im Jahr 2023 Multi-Vektor-Methoden verwendeten, verglichen mit 8,9 Prozent im Jahr 2023.
11. UDP-Angriffe sind mittlerweile die häufigste Form von DDoS-Angriffen
UDP-Angriffe waren 2023 die häufigste Form von Einzelangriffen. Angriffe mit gemischten Methoden waren jedoch insgesamt die häufigste Art von DDoS-Angriffen und umfassten in der Regel HTTPS-Floods und gemischte Angriffe mit HTTP-Elementen. Nach Beobachtungen von Kaspersky Labs dauerten die meisten UDP-Angriffe weniger als 5 Minuten.
12. Wenige Angriffe sättigen die Uplinks eines Netzwerks vollständig
Darüber hinaus sättigen die meisten DDoS-Angriffe die Uplinks nicht vollständig. Corero stellte fest, dass nur 0,6 Prozent der DDoS-Angriffe die Uplink-Sättigung “full pipe” erreichten, was mehr als 95 Prozent der Nutzung im Uplink entspricht. Von denen, die einen Sättigungsgrad erreichten, dauerten die meisten (etwa 95 Prozent) weniger als 10 Minuten.
13. Attacken auf Cybersicherheits-Radars sind jetzt auf dem Vormarsch
Schließlich sind nicht alle DDoS-Angriffe darauf ausgelegt, Server zum Absturz zu bringen. Eine neue Art von Angriff, Credential Stuffing, zielt derzeit auf viele verschiedene Websites ab, insbesondere auf Videospieldienste. Bei diesem Angriff testen Hacker eine Vielzahl von Anmeldeinformationen anhand ihrer Datenbank, um gestohlene Kontoinformationen zu überprüfen. Obwohl dies per Definition keine DDoS-Attacke ist, kann das Stuffing von Anmeldeinformationen das Verkehrsaufkommen auf einer Site erhöhen und eine ähnliche Auswirkung haben wie eine DDoS-Attacke. (Quelle: Neustar)
Siehe auch: DoS vs DDoS-Angriffe
14. Trotz ihrer Verteilung sind DDoS-Angriffe geografisch konzentriert
DDoS-Angriffe verwenden häufig Botnetze, um eine große Menge an Datenverkehr an einen einzelnen Server zu senden und diesen mit Anfragen zu überlasten. Derzeit werden im Rahmen von DDoS-Angriffen weltweit über 20 Millionen „DDoS-Waffen“ oder infizierte IP-Adressen eingesetzt. Die Mirai-Malware und ihre vielen Varianten sind derzeit die beliebteste Malware, die zum Erstellen von Botnetzen für DDoS-Angriffe verwendet wird, obwohl es auch andere gibt.
15. Indien und China sind Botnet-Hubs
Laut Spamhaus ist Indien mit über 2.345.000 Bots das Land mit den meisten Botnetzen. China ist mit über 1,4 Millionen Bots das zweitschlechteste Land. Einige ASN-Betreiber (Autonomous System Number) – meistens ISPs – haben aufgrund umfangreicher Botnet-Malware auch eine größere Anzahl infizierter IP-Adressen. Es ist jedoch schwieriger zu bestimmen, welche Lieferavisbetreiber am stärksten betroffen sind. Spamhaus identifiziert die Top 5 der betroffenen ASN-Betreiber als:
- Nr.31 / Jin-rong Straße (China)
- Nationales Internet-Backbone (Indien)
- Bharti Airtel Ltd. AS für GPRS-Dienst (Indien)
- TE-AS (Ägypten)
- VNPT Corp (Vietnam)
In der Zwischenzeit schreibt A10 Networks, dass die Top 5 ASNs mit infizierten IP-Adressen:
- China Unicom
- chinesische Telecom
- TIM Celular S.A. (Brasilien)
- Rostelecom (Russland)
- Korea Telecom (Südkorea)
DDoS-Angriffe können jedoch von überall aus gestartet werden, unabhängig davon, wo sich die infizierten Computer befinden. Wie zu erwarten ist, stammen die meisten DDoS-Angriffe hauptsächlich aus ausgewählten Ländern.
16. Hacker in China starten die meisten DDoS-Angriffe, gefolgt von denen in den USA und Russland
Die Mehrzahl der DDoS-Angriffe wird gestartet von:
- China (über 4,5 Millionen im Jahr 2023)
- USA (2,7 Millionen)
- Russland (1,5 Millionen)
- Italien (940.000)
- Südkorea (840.000)
- Indien (500.000)
- Deutschland (370.000)
17. DDoS-Rekorde wurden 2023 gebrochen
Die Welt der Sicherheitsnachrichten geriet 2023 in Raserei, nachdem der größte DDoS-Angriffsrekord nicht nur einmal, sondern zweimal in weniger als einer Woche gebrochen wurde. Die zweitgrößte DDoS-Attacke seit Bestehen ereignete sich im März 2023 gegen Github mit einer registrierten Datenmenge von 1,3 Terabyte pro Sekunde (TB / s), die an die GitHub-Server gesendet wurde. Die Website hat den Angriff effektiv abgeschwächt.
Wenige Tage später richtete sich der größte Angriff auf die Aufzeichnung gegen einen namenlosen US-Mobilfunkdienst. Die Memcached-Attacke versorgte die Server des Diensteanbieters mit 1,7 Terabyte pro Sekunde. Auch für diesen Angriff wurden keine Schäden oder Ausfälle gemeldet, da der Dienstanbieter auch über DDoS-Minderungsmethoden verfügte.
18. DDoS-Angriffe werden für Opfer immer teurer
Die mit diesen Angriffen verbundenen Kosten steigen ebenfalls. Eine Corero-Umfrage ergab, dass DDoS-Angriffe Unternehmen 50.000 US-Dollar an Einnahmeverlusten durch Ausfallzeiten und Kostensenkungen kosten können. Fast 70 Prozent der befragten Unternehmen erleiden pro Monat 20-50 DDoS-Angriffe. Obwohl die meisten DDoS-Angriffe nicht erfolgreich sind, können selbst einige erfolgreiche Angriffe monatlich zu Einnahmeverlusten in Höhe von Hunderttausenden von Dollar führen.
Über 75 Prozent der von Corero befragten Unternehmen glauben, dass ein Verlust des Kundenvertrauens das schlimmste Ergebnis von DDoS-Angriffen ist. Dieser Vertrauensverlust kann dazu führen, dass Kunden zu Konkurrenten fliehen und die finanziellen Auswirkungen insgesamt nur schwer abschätzbar sind.
Bemerkenswerte 2023-2023 DDoS-Angriffe und Nachrichten
Die Anzahl der von DDoS-Angriffen betroffenen Websites steigt. Angesichts der zunehmenden Verbreitung von DDoS-for-Hire-Marktplätzen ist es für nahezu jeden einfacher denn je, Cyberkriminelle zu bezahlen, um den Betrieb einer Website zu stören.
Juli 2023
- Nachdem der 23-jährige Austin Thompson, auch bekannt als „DerpTrolling“, 2013 seinen ersten großen DDoS-Angriff auf Videospielserver gestartet hatte, wurde er zu 27 Monaten Haft verurteilt. Thompson wurde zunächst im Jahr 2014 festgenommen, nachdem er doxed wurde. Später bekannte er sich für die DDoS-Angriffe in der Weihnachtszeit im Jahr 2023 schuldig. (Quelle: US Department of Justice)
- Das Sicherheitsunternehmen Imperva gab bekannt, dass es das größte Layer-7-DDoS-System gibt, mit dem das Unternehmen jemals gegen einen seiner Kunden in der Video-Streaming-Branche aufgetreten ist. Bei dem Angriff, der hauptsächlich von Brasilien aus gestartet wurde, wurde ein Botnetz verwendet, das aus 400.000 IPs von IoT-Geräten bestand. Der Angriff dauerte fast zwei Wochen. (Quelle: Imperva)
Juni 2023
- Das Telegramm wurde von einem großen DDoS-Angriff getroffen, von dem der Gründer des Dienstes, Pavel Durov, vorschlägt, dass er Telegramm während massiver Proteste in Hongkong zum Ziel haben soll. Das Telegramm gab nicht an, wie groß der Angriff war, aber Durov bezeichnete ihn als einen Angriff in “State Actor Size”, bei dem 200-400 Gigabyte pro Sekunde (Gb / s) oder Junk-Daten bereitgestellt wurden. (Quelle: TheVerge)
Januar 2023
- Im Januar 2023 wurde ein Mann aus Connecticut wegen mehrerer DDoS-Angriffe gegen Krankenhäuser im Jahr 2014 zu einer zehnjährigen Haftstrafe verurteilt. Außerdem wurde ihm eine Rückerstattung von über 440.000 US-Dollar auferlegt. (Quelle: Boston Globe)
- Zwei Männer, die angeblich Teil des Hacker-Kollektivs Apophis Squad sind, wurden beschuldigt, mehrere DDoS-Angriffe durchgeführt zu haben, darunter einen einwöchigen Angriff auf den verschlüsselten E-Mail-Dienst ProtonMail. (Quelle: Court House News)
- Ein britischer Hacker wurde im Januar 2023 für drei Jahre inhaftiert, nachdem er 2015 und 2016 eines DDoS-Angriffs gegen die liberianische Telekom Lonestar angeklagt worden war. Der Hacker wurde von einem Mitarbeiter eines Mitbewerbers von Lonestar, Cellcom, angeheuert. Die Angriffe waren schlagkräftig genug, um den Internetzugang im ganzen Land außer Kraft zu setzen, und führten zu einem Verlust von Millionen Dollar für Lonestar. (Quelle: CNN)
Oktober 2023
- Im Oktober 2023 wurde der damals 22-jährige Mitautor der Mirai-Botnet-Malware zu einer sechsmonatigen Haftstrafe verurteilt, in der 2.500 Stunden gemeinnützige Arbeit geleistet wurden, und zu einer Rückerstattung von 8,6 Millionen US-Dollar verurteilt, nachdem er wiederholt DDoS-Angriffe auf die Rutgers University verübt hatte. (Quelle: Krebs on Security)
- Im Oktober 2023 erlebte der Uplay-Dienst von Ubisoft einen DDoS-Angriff, der den Betrieb für mehrere Stunden störte. (Quelle: Newsweek)
August 2023
- Die Bank of Spain wurde im August 2023 von einem DDoS-Angriff heimgesucht, der sie für mehrere Stunden aus dem Verkehr zog. (Quelle: Bankinformationssicherheit)
Mai 2023
- Im Mai 2023 kam es bei Cryptocurrency Verge zu einem DDoS-Angriff, bei dem der Hacker 35 Millionen US-Dollar (eine Cryptocurrency) oder 1,75 Millionen US-Dollar, basierend auf den damaligen Wechselkursen, erwerben konnte. (Quelle: Bitcoin Magazine)
Januar 2023
- Das Nationale Finanzamt in den Niederlanden wurde im Januar 2023 nach einem DDoS-Angriff von unbekannter Größe für 5-10 Minuten offline geschaltet. (Quelle: Reuters)
DDoS-Terminologie
Das Durchsuchen von DDoS-Fakten erfordert möglicherweise eine Auffrischung einiger Schlüsselbegriffe. Verteilte Denial-of-Service-Angriffe sind hochtechnisch und es kann vorkommen, dass Sie beim Überprüfen der neuesten Statistiken auf unbekannte Begriffe stoßen.
- Denial-of-Service-Angriff: Ein Angriff auf eine Website, die eine Überlastung des Datenverkehrs (Anforderungen) an einen Webserver sendet. EIN verteilt Der Denial-of-Service-Angriff (DDoS) verwendet mehrere kompromittierte Computersysteme, um die Anzahl der Anforderungen zu erhöhen, die gleichzeitig an einen Server gesendet werden können, wodurch Serverüberlastungen leichter zu bewältigen und schwieriger zu verhindern sind.
- Verstärkung: Ein Begriff, der zur Beschreibung eines DDoS-Angriffs verwendet wird, bei dem die Anzahl der an den Server eines Ziels gesendeten Anforderungen über die ursprüngliche Anforderung hinaus multipliziert wird. Es gibt verschiedene Möglichkeiten, wie Angreifer dies tun können, einschließlich DNS-Verstärkung, UDP-Verstärkung und ICMP-Verstärkung (Smurf Attack)..
- Botnet: Ein Netzwerk von Computern, die in der Regel mit einem Virus oder einem Malware-Programm infiziert sind und durch dieses in böswilliger Absicht kontrolliert werden. Diese werden verwendet, um die Anforderungen an Server bei einem DDoS-Angriff zu richten.
- Memcached: Ein verteiltes Speicher-Caching-System, das häufig bei DDoS-Angriffen verwendet wird.
- Mirai: Malware für Linux-basierte IoT-Geräte, einschließlich Heimsicherheitskameras und Router. Mirai und seine vielen Varianten gehören derzeit zu den am häufigsten verwendeten Schadprogrammen zur Erstellung von DDoS-Botnetzen.
- Gigabyte pro Sekunde und Terabyte pro Sekunde: Ein Maß dafür, wie viele Daten bei einem DDoS-Angriff an Server gesendet werden. Dies wird normalerweise als GB / s oder TB / s bezeichnet.
- Sättigung: Ein Begriff, der für die Menge an Volumen verwendet wird, die während eines DDoS-Angriffs an einen Server gesendet wird. Übersättigung tritt auf, wenn alle Ressourcen eines Systems mit Anforderungen aus dem DDoS-Angriff gefüllt sind, wodurch das System vollständig heruntergefahren wird. Untersättigung bezieht sich auf kleine DDoS-Angriffe, die sich negativ auf die Systemleistung und die Ressourcen auswirken können, jedoch nicht groß genug sind, um a herunterzufahren Server vollständig. Untersättigende Angriffe treten immer häufiger auf, bleiben häufig unentdeckt und werden häufig als “Nebelschutz” für größere Angriffe verwendet.
Siehe auch:
- Häufige Betrugsversuche von Internetkriminellen
- Statistiken und Trends zu Cyberkriminalität und Cybersicherheit
- Was ist Ransomware und wie kann man das verhindern?
- 2023-2023 Ransomware Statistiken und Fakten
- Cybersicherheit nach Ländern
t
Von den vielen Arten von kriminellen Aktivitäten im Internet sind nur wenige so rätselhaft und schwer zu verhindern wie verteilte Denial-of-Service-Angriffe (DDoS). Diese Angriffe können selbst die größten Websites zum Absturz bringen, indem Server mit mehr Anforderungen überlastet werden, als sie verarbeiten können. Es ist besorgniserregend zu sehen, dass DDoS-Angriffe zunehmen und immer komplexer werden. Es ist wichtig, dass Unternehmen und Organisationen ihre Sicherheitsmaßnahmen verbessern, um sich vor diesen Angriffen zu schützen. Es ist auch wichtig, dass Regierungen und Strafverfolgungsbehörden zusammenarbeiten, um Cyberkriminalität zu bekämpfen und die Täter zur Rechenschaft zu ziehen.