Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015



Ähnliche Dokumente
Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Sichere Freigabe und Kommunikation

Webdesign-Fragebogen

Der einfache Weg zu Sicherheit

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

Schuldenbarometer 1. Q. 2009

Internet Explorer Version 6

Traditionelle Suchmaschinenoptimierung (SEO)

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Schuldneratlas Leipzig 2014

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zur Nutzung des SharePort Utility

Musterlösung für Schulen in Baden-Württemberg. Windows Basiskurs Windows-Musterlösung. Version 3. Stand:

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

COMPUTER MULTIMEDIA SERVICE

Thema: Microsoft Project online Welche Version benötigen Sie?

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

SMART Newsletter Education Solutions April 2015

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Internet online Update (Internet Explorer)

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Social Media News. Google+

icloud nicht neu, aber doch irgendwie anders

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Windows 8 Lizenzierung in Szenarien

Gezielt über Folien hinweg springen

Professionelle Seminare im Bereich MS-Office

virtuos Leitfaden für die virtuelle Lehre

Cloud-Computing. Selina Oertli KBW

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

TeamSpeak3 Einrichten

Woher kommt die Idee Internet?

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Social Networks als Kundenbindungsinstrument

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Guide DynDNS und Portforwarding

Where networks meet.

Dow Jones am im 1-min Chat

ConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

INSTALLATION VON INSTANTRAILS 1.7

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

ICS-Addin. Benutzerhandbuch. Version: 1.0

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Was meinen die Leute eigentlich mit: Grexit?

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

NEWSLETTER // AUGUST 2015

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

1 Was ist das Mediencenter?

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Windows 10 > Fragen über Fragen

Herzlich Willkommen bei der nfon GmbH

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Endpoint Web Control Übersichtsanleitung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

Social Media für Gründer. BPW Business Juni 2012

Die Post hat eine Umfrage gemacht

Schuldenbarometer 1. Halbjahr 2009

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

terra CLOUD IaaS Handbuch Stand: 02/2015

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Anbindung des eibport an das Internet

Verwendung des Terminalservers der MUG

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Marketing Funnel INSIDERWISSEN INSIDERWISSEN: MARKETING FUNNEL

:: Anleitung Hosting Server 1cloud.ch ::

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Online-Banking aber sicher.

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Hilfen zum Twitter-Hashtag-Marketing!

Checkliste zur Planung einer Webseite

Cisco Security Monitoring, Analysis & Response System (MARS)

Lebenserwartung nach Sterbetafel 2003/2005

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Lizenzierung von Windows Server 2012

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

UpToNet DMS Posteingang

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

Transkript:

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine Rekordzahl von 1.510 DDoS-Attacken abwehren; das entspricht einem Anstieg um 180 Prozent gegenüber dem dritten Quartal 2014 und einem Zuwachs von 23 Prozent im Vergleich zum zweiten Quartal 2015 Der Einsatz Reflection-basierter DDoS-Angriffe durch eigens dazu angemietete Webseiten führte zu durchschnittlich kleineren Attacken verglichen mit solchen, die von infizierten Botnetzen ausgeführt wurden 55 Prozent aller Angriffe auf Web-Applikationen entfielen auf den Handel; am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie München, 8. Dezember 2015 Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, präsentiert seinen Q3 2015 State of the Internet Security Report. Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft und steht zum Download bereit unter: www.stateoftheinternet.com/security-report. Die DDoS-Attacken im Überblick Die DDoS-Aktivitäten im Akamai Routed Network sind im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von 1.510 Angriffen angestiegen; das entspricht einer Zunahme um 180 Prozent gegenüber dem dritten Quartal 2014. Obwohl die Zahl der DDoS-Attacken deutlich höher lag, waren diese von vergleichsweise kurzer Dauer bei niedrigeren durchschnittlichen Bandbreiten und Volumina. Es gab weniger Mega-Angriffe mit einer Bandbreite von mehr als 100 Gbit/s: im dritten Quartal 2015 waren es acht, im Quartal davor noch zwölf und im dritten Quartal 2014 immerhin 17. Die höchste gemessene Bandbreite im dritten Quartal 2015 betrug 149 Gbit/s; dabei kam ein XOR-DDoS-Botnetz zum Einsatz. Diese Bandbreite lag deutlich unter dem Spitzenwert von 250 Gbit/s im vorherigen Quartal. Allein drei der acht Mega-Attacken zielten auf Unternehmen aus der Medien- und Unterhaltungsindustrie. Während die Angriffsbandbreite zurückging, war bei einer anderen Messgröße ein Rekordwert zu verzeichnen. Ein Unternehmen aus der Medien- und Unterhaltungsindustrie war von der höchsten jemals im Akamai Routed Network gemessenen DDoS-Angriffs-Paketrate mit einem Wert von 222 Millionen Paketen pro Sekunde (Mpps) betroffen. Das ist geringfügig mehr als der im zweiten Quartal 2015 gemessene Spitzenwert von 214 Mpps pro Sekunde. Im Vergleich dazu betrug die durchschnittliche, von Akamai im dritten Quartal 2015 gemessene Spitzengeschwindigkeit aller DDoS-Attacken 1,57 Mpps. Ein solches Angriffsvolumen Seite 1

genügt, um Tier-1-Router, wie sie Internet-Service-Provider (ISPs) einsetzen, lahmzulegen. Die Online-Gaming-Branche ist bereits seit mehr als einem Jahr die am häufigsten angegriffene Branche und war auch im dritten Quartal 2015 bei den DDoS-Attacken besonders stark betroffen; ihr Anteil lag bei rund 50 Prozent. Auf Platz zwei folgte der Bereich Software und Technologie, auf den 25 Prozent entfielen. Reflection-basierte DDoS-Attacken kommen häufiger vor als Infection-basierte. Statt wie früher Zeit und Geld in den Aufbau und die Pflege von DDoS-Botnetzen zu investieren, nutzen die Angreifer für ihre Zwecke die installierte Basis von Netzwerkgeräten und unsicheren Serviceprotokollen. So entfielen im dritten Quartal 2014 nur 5,9 Prozent der DDoS-Angriffe auf die Reflection-basierte Variante, im dritten Quartal 2015 waren es 33,19 Prozent. DDoS-Attacken auf die Akamai Edge Firewall Zum ersten Mal enthält der Security Report auch Daten zu den an der Akamai Edge Firewall beobachteten Angriffen, also an der Begrenzung der Akamai Intelligent Platform. Diese Daten bieten einen breiten Einblick in den Attack Traffic, der auf die weltweit mehr als 200.000 Server der Akamai-Plattform trifft. Die Analyse ergab, dass in der Top-Ten-Liste der ASNs (Autonomous System Numbers) der Großteil des Angriffsverkehrs aus China und anderen asiatischen Ländern kam. Die Reflection-Angriffe in den USA und Europa waren häufiger eher verteilter Natur. Die DDoS-Metriken im Überblick Im Vergleich zum dritten Quartal 2014 gab es: einen Anstieg um 179,66 Prozent bei der Gesamtzahl der DDoS-Angriffe; einen Anstieg um 25,74 Prozent bei den Application-Layer-Angriffen (Layer 7); einen Anstieg um 198,1 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4); einen Rückgang um 15,65 Prozent bei der durchschnittlichen Dauer der Angriffe: 18,86 vs. 22,36 Stunden; einen Rückgang um 65,58 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden; einen Rückgang um 88,72 Prozent beim durchschnittlichen Spitzenvolumen; einen Anstieg um 462,44 Prozent bei den Reflection-basierten Angriffen; einen Rückgang um 52,94 Prozent bei den Angriffen mit mehr als 100 Gbit/s: 8 vs. 17 Attacken. Im Vergleich zum zweiten Quartal 2015 gab es: Seite 2

einen Anstieg um 22,79 Prozent bei der Gesamtzahl der DDoS-Angriffe; einen Rückgang um 42,27 Prozent bei den Application-Layer-Angriffen (Layer 7); einen Anstieg um 30,21 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4); einen Rückgang um 8,87 Prozent bei der durchschnittlichen Dauer der Angriffe: 18,86 vs. 20,64 Stunden; einen Rückgang um 25,13 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden; einen Rückgang um 42,67 Prozent beim durchschnittlichen Spitzenvolumen; eine Zunahme um 40,14 Prozent bei den Reflection-basierten Angriffen; einen Rückgang um 33,33 Prozent bei den Angriffen mit mehr als 100 Gbit/s: 8 vs. 12 Attacken. Angriffsaktivitäten auf Web-Applikationen Während im zweiten Quartal 2015 noch die Shellshock-Sicherheitslücke die HTTPS-basierten Angriffe auf Web-Applikationen dominierte, war dies im dritten Quartal 2015 nicht mehr der Fall. Infolgedessen hat sich das Verhältnis der Angriffe auf Web-Applikationen, die über HTTP beziehungsweise HTTPS erfolgen, wieder auf dem zuvor typischen Level eingependelt: 88 Prozent der Angriffe erfolgten über HTTP und 12 Prozent über HTTPS. Es ist jedoch davon auszugehen, dass der Anteil der HTTPS-Angriffe wieder zunimmt, da mehr Webseiten TLS-fähigen Traffic als Standard-Security-Layer einsetzen. Denkbar ist auch, dass Angreifer über HTTPS Attacken auf Backend-Datenbanken starten, auf die Applikationen typischerweise via HTTPS zugreifen. Wie im vorhergehenden Quartal waren Local-File-Inclusion (LFI)- und SQL-Injection (SQLi)-Attacken die häufigsten Angriffsvektoren. Am stärksten betroffen von Angriffen auf Web-Applikationen war der Handel mit 55 Prozent aller Angriffe. Unmittelbar danach folgten Financial Services mit 15 Prozent. Angriffe auf Web-Applikationen stützten sich in hohem Ausmaß auf Botnetze, die Sicherheitslücken von Routern und anderen Geräten in Privathaushalten ausnutzen. Bemerkenswert ist außerdem die Zunahme der Angriffe über Sicherheitslücken in WordPress-Plug-ins im dritten Quartal davon waren nicht nur bekannte, sondern auch weniger bekannte Plug-ins betroffen. Die USA waren im dritten Quartal 2015 die Hauptquelle für Angriffe auf Web-Applikationen; von dort stammten 59 Prozent der Angriffe, gleichzeitig richteten sich aber auch 75 Prozent der Angriffe auf Ziele in den USA. Die drei zahlenmäßig bedeutendsten ASNs ließen sich Virtual Private Systems (VPS) bekannter US-amerikanischer Cloud-Provider zuordnen. Vielen der Cloud-basierten virtuellen Server, die jeden Tag in Betrieb genommen werden, mangelt es an grundlegenden Seite 3

Sicherheitsmaßnahmen und sie können daher leicht von Botnetzen oder anderen Angriffsplattformen für deren Zwecke eingespannt werden. Ein Blick auf Website Scraper Ein Scraper ist eine spezielle Art von Bot, der darauf abzielt, Daten von Webseiten einzusammeln, sie zu speichern, zu analysieren und sie dann zu verkaufen oder sie selbst weiterzuverwenden. Eine Suchmaschine ist ein Beispiel für einen gutartigen Scraper, andere Beispiele sind Rate Aggregator, Reseller und SEO-Analyseservices. In einem eigenen Kapitel befasst sich der Security Report mit Scrapern und schildert Möglichkeiten, wie sie zu erkennen sind. Die Metriken für Angriffe auf Web-Applikationen verzeichneten im Vergleich zum zweiten Quartal 2015: einen Anstieg um 96,36 Prozent bei HTTP-basierten Angriffen auf Web-Applikationen; einen Rückgang um 79,02 Prozent bei HTTPS-basierten Angriffen auf Web-Applikationen; einen Anstieg um 21,64 Prozent bei SQLi-Angriffen; einen Anstieg um 204,73 Prozent bei LFI-Angriffen; einen Anstieg um 57,55 Prozent bei RFI-Angriffen; einen Anstieg um 238,98 Prozent bei PHPi-Angriffen. Der vollständige Bericht steht unter www.stateoftheinternet.com/security-report zum Download zur Verfügung. Zitat Seit einiger Zeit bereits verzeichnet Akamai eine steigende Zahl von DDoS-Angriffen und dieser Trend hat sich im dritten Quartal fortgesetzt. Auch wenn die einzelnen Angriffe im Durchschnitt kleiner und kürzer waren, entsteht daraus dennoch ein beträchtliches Cloud-Sicherheitsrisiko, sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. Die Angriffe werden durch die einfache Verfügbarkeit von eigens für DDoS-Attacken angemieteten Webseiten befeuert, die Internet-Services wie SSDP, NTP, DNS, CHARGEN und selbst die Quote of the Day identifizieren und für ihre Zwecke missbrauchen. Über stateoftheinternet.com Akamais stateoftheinternet.com (www.stateoftheinternet.com) bietet Inhalte und Informationen und einen umfassenden Überblick über Online-Verbindungen, Seite 4

Cybersecurity-Trends und aktuelle Zahlen zu Verbindungsgeschwindigkeit, zur Verbreitung von Breitbandzugängen, der mobilen Internetnutzung, Internetausfällen, Cyber-Angriffen und aktuellen Bedrohungen. Darüber hinaus finden Besucher der Webseite auch die neuesten und die archivierten Versionen der State-of-the-Internet-Berichte (Connectivity und Security) von Akamai sowie Infografiken und andere Ressourcen, die den Kontext einer sich ständig ändernden Internetlandschaft dokumentieren. Diese Presseinformation und Bildmaterial können unter www.pr-com.de/akamai abgerufen werden. Diese Pressemitteilung wurde auf openpr veröffentlicht. Ansprechpartner: Akamai Technologies GmbH Karine Gourdon-Keller Parkring 29 85748 Garching Tel.: +49-89-94006-312 kgourdon@akamai.com www.akamai.de PR-COM GmbH Kathleen Hahn Nußbaumstraße 12 80336 München Tel.: +49-89-59997-763 Fax: +49-89-59997-999 kathleen.hahn@pr-com.de www.pr-com.de Akamai ist der führende Anbieter von Content-Delivery-Network (CDN)-Services (https://www.akamai.com/us/en/cdn.jsp), die das Internet schnell, zuverlässig und sicher machen. Die leistungsstarken Lösungen von Akamai auf den Gebieten Web Performance, Mobile Performance, Cloud Security und Media Delivery revolutionieren die Art und Weise, wie Unternehmen das Nutzererlebnis von Webseiten, Web-Applikationen und Unterhaltungsangeboten für Privat- und Geschäftskunden optimieren können. Weitere Informationen zu den Akamai-Lösungen und wie das Team von Internetexperten Unternehmen dabei unterstützt, Innovationen schneller voranzutreiben, gibt es unter http://www.akamai.de, im Blog blogs.akamai.com oder auf Twitter unter @Akamai (https://twitter.com/akamai).235 Seite 5