NETSCOUT THREAT INTELLIGENCE REPORT 1H2024: Vermehrte DDoS-Attacken und Hacker-Aktivitäten bedrohenglobale Infrastrukturen
In diesem Artikel:
Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen
WESTFORD, Mass., October 02, 2024--(BUSINESS WIRE)--NETSCOUT SYSTEMS, INC. (NASDAQ: NTCT) hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in dem ein dramatischer Anstieg der Angriffszahlen auf der Anwendungsebene um 43 % und ein Anstieg der volumetrischen Angriffe, die eine hohe Menge an Datenverkehr nutzen, um das System zu überfordern, um 30 % festgestellt wird. Insbesondere in Europa und der Nahe Osten sind davon betroffen. Die Dauer dieser Angriffe variierte, wobei 70 % weniger als 15 Minuten andauerten. Ziel der DDoS-Angriffe sind meistens kritische Infrastrukturen. Auch dieses Mal werden von verschiedenen Akteuren, wie z.B. Hacktivisten, Bereiche wie Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen angegriffen. Hacktivisten zielen vorrangig auf Institutionen ab, die für den Alltag essentiell sind und ihre Ideologie ablehnen. Schlüsselindustrien, die bereits häufig und intensiv mit multivektoralen Angriffen konfrontiert sind, verzeichneten in den letzten vier Jahren einen Anstieg von 55 %.
„Hacktivisten setzen Organisationen weltweit mit immer raffinierteren und koordinierteren DDoS-Angriffen auf mehrere Ziele gleichzeitig unter Druck", so Richard Hummel, Director Threat Intelligence bei NETSCOUT. „Da die Angreifer immer widerstandsfähigere und ausfallresistente Netzwerke nutzen, wird die Erkennung und Abwehr immer komplizierter. Dieser Bericht gibt Netzwerkbetriebsteams Einblicke zur Feinabstimmung ihrer Strategien, um diesen sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein."
Angriffskomplexität belastet Netzwerke weltweit
DDoS-Angriffe entwickeln sich weiter und nutzen innovative Technologien und Ansätze, um Netzwerke zu stören. Im ersten Halbjahr 2024 hat NETSCOUT mehrere Trends beobachtet:
-
NoName057(16), eine pro-russische Hacktivistengruppe, richtete verstärkt den Fokus auf Angriffe auf der Anwendungsebene, insbesondere HTTP/S GET- und POST-Floods. Das löste einen Anstieg von 43 % im Vergleich zum ersten Halbjahr 2023 aus.
-
Mit dem Aufkommen des Zergeca-Botnets sowie der fortlaufenden Entwicklung des DDoSia-Botnets, das auch von NoName057(16) genutzt wird, stieg die Zahl der bot-infizierten Geräte um 50 %. Diese Botnets nutzen fortschrittliche Technologien wie DNS over HTTPS (DoH) für Command-and-Control (C2).
-
Verteilte Botnet-C2-Infrastrukturen nutzen Bots als Steuerungsknoten, was eine dezentralere und widerstandsfähigere Koordination von DDoS-Angriffen ermöglicht.