Das unsichtbare Schlachtfeld

Live Cyberangriffe Weltweit zusammengefasst von versch. Attack Trackern


World's Biggest Data Breaches  Selected losses greater than 30,000 records
World's Biggest Data Breaches Selected losses greater than 30,000 records

 

 Diese interaktive grafische Darstellung zeigt wie erfolgreich

die Angreifer mittlerweile geworden sind und in welchen Größenordnungen die Datenverluste seit 2004 bis 2016 gewachsen sind, mit Background-Info, Quelle:

http://www.informationisbeautiful.net

 



DDoS Attacken

Types of Attacks:

 

DDoS Angriffe kommen in vielen verschiedenen Formen vor, die vier häufigsten Stelle ich hier kurz vor:

 

- TCP-Verbindungsangriffe - "Verbindungen belegen"
Diese Angriffe versuchen, alle verfügbaren Verbindungen zu Infrastruktureinrichtungen wie z.B. Load-Balancern, Firewalls und Anwendungsservern zu nutzen. Selbst Geräte, die in der Lage sind, auf Millionen von Verbindungen zu reagieren, können durch diese Angriffe nicht aufrecht erhalten werden.

 

- Volumetrische Angriffe - "Bandbreite nutzen"
Diese Angriffe versuchen, die Bandbreite entweder innerhalb des Zielnetzwerks / Dienstes oder zwischen dem Zielnetzwerk / dem Dienst und dem Rest des Internets zu verbrauchen. Diese Angriffe realtiv sind einfach zu verursachen.

 

- Fragmentierungs-Angriffe - "Stücke von Paketen"
Diese Angriffe senden eine Flut von TCP oder UDP-Fragmente an ein Opfer, überwältigt somit die Fähigkeit der IT-Infrastrukur, die IP-Ströme wieder zusammenzubauen und somit wird die Leistungsfähigkeit stark zu reduziert werden.

 

- Anwendungsangriffe - "Anwendungen"
Diese "Anwendungen" versuchen, einen bestimmten Aspekt einer Anwendung oder eines Dienstes zu überwältigen, und können sogar mit sehr wenigen Angriffsmaschinen wirksam sein, die eine geringe Verkehrsrate erzeugen (was sie schwer zu erkennen und zu mildern macht).

 

 

Zwei Wege zum Verstärken einer Anfrage sind ebenfalls er­wäh­nens­wert:

 

DNS Reflection - "DNS Verstärkungsangriff"
ist ein Denial-of-Service-Angriff, bei dem unter Missbrauch des Domain Name Systems extrem große Datenströme auf den Internetanschluss des Opfers gelenkt werden. Dies ermöglicht es dem Angreifer, jede Anforderung von seinem Botnetz zu verstärken. Eine 70 fache Verstärkung ist durchaus realistisch.

 

Chargen Reflexion
Die meisten Computer und Drucker unterstützen einen veralteten "Test-Dienst" namens Chargen, CHARGEN wird typischerweise zum Testen und Optimieren von Netzwerkverbindungen genutzt.
Chargen kann als Mittel zur Verstärkung von Angriffen verwendet werden, die den oben genannten DNS-Angriffen ähneln

 

Das BSI hat hierzu auch eine Maßnahme veröffentlicht!

Download
Maßnahmen gegen Reflection Angriffe
EMPFEHLUNG:
IT IM UNTERNEHMEN / INTERNET-DIENSTLEISTER
BSI-CS_096.pdf
Adobe Acrobat Dokument 212.2 KB