DDoS-Angriffe verändern sich. Entgegen eines verbreiteten Irrtums gehören sie nicht der Vergangenheit an, wie die Sicherheitsexperten von Radware kommentieren. In einer Mitteilung will man die "fünf wichtigsten DDoS-Mythen des Jahres 2020" widerlegen.
Laut dem Radwares Global Application and Network Security Report 2019-2020 erlebte etwa ein Drittel der Befragten während der letzten zwölf Monate mindestens einen Denial-of-Service-Angriff. Die Angreifer haben dabei weniger als früher auf einfache volumenbasierende Floods gesetzt, sondern konzentrierten sich auf ausgeklügelte und schwieriger zu verteidigende DDoS-Angriffe auf der Anwendungsebene (Layer 7). Nach Radwares Untersuchungen lagen 90 Prozent der Angriffe unter 10 GByte/s, und die durchschnittliche Zahl der Pakete pro Sekunde (PPS) ging zurück. Aber fast alle Befragten (91 Prozent), die über einen DDoS-Angriff berichteten, gaben an, dass der bevorzugte Angriffsvektor die Anwendungsschicht sei.
Darüber hinaus gingen die Angriffe mit volumenbasierender Pipe Saturation um etwa neun Prozent zurück. Die Zahl von Angriffen auf bestimmte Netzwerkkomponenten wie Anwendungs-Server, Firewalls und SQL-Server nahm jedoch zu. Dies bedeutet, dass sich zwar die Art der DDoS-Angriffe ändert, dass diese aber immer noch ein großes Problem für Unternehmen sind und dass der Schutz dagegen eine hohe Priorität hat.
Auch in den vergangenen Monaten gab es ein Wiederaufleben der DDoS-Ransom-Attacken. Laut Radwares Report stiegen sie im Vergleich zum Vorjahr um 16 Prozent. 70 Prozent der nordamerikanischen Unternehmen nannten Lösegeld als Hauptmotivation für Cyberangriffe. In den vergangenen Monaten gab es zwei bedeutende DDoS-Lösegeldkampagnen: erstens gegen Banken in Südafrika im Oktober 2019 und vor kurzem eine gezielte Kampagne gegen australische Banken und Finanzinstitute. In beiden Fällen gingen Lösegeldforderungen großangelegten, ausgeklügelten und nachhaltigen Kampagnen zum Lahmlegen von Finanzdienstleistungen voraus.
Dies bedeutet, dass man zwar nicht so viel über DDoS-Lösegeldkampagnen hört wie in der Vergangenheit, dass die Angreifer diesen Angriffsvektor aber nicht aufgegeben haben und dass Unternehmen wachsam gegenüber dieser Art von Angriffen bleiben müssen.
Angesichts stark sinkender Verbindungskosten bieten immer mehr Internet-Service-Provider (ISPs), Netzbetreiber und Mobilfunkbetreiber DDoS-Mitigation an, um über Mehrwertdienste Umsätze und Kundenbindung zu erhöhen. Für viele Kunden kann die Bündelung von kostengünstigen Sicherheitsdiensten mit ihrem Internetzugang ein überzeugendes Angebot sein; denn niemand kann kostenlose Angebote unterbieten. "Das Problem ist jedoch, dass Sicherheit für den ISP in den meisten Fällen ein Nebengeschäft ist", so Michael Tullius, Managing Director DACH bei Radware. "Das bedeutet, dass ihnen die Technologie und das Sicherheits-Know-how fehlen, um wirklich wirksamen Schutz zu bieten. Da es sich zudem häufig um ein Verlustgeschäft zur Unterstützung ihrer anderen Dienste handelt, werden ISPs häufig so wenig wie möglich in die Verteidigung investieren".
Infolgedessen bieten ISPs laut Radware häufig nur die einfachsten, grundlegendsten Schutzmaßnahmen an, die sie am wenigsten kosten. Folglich erhielten solche Kunden keinen Schutz gegen die neuesten Angriffsarten wie Burst-Angriffe, dynamische IP-Angriffe, DDoS-Angriffe auf Anwendungsebene, SSL-DDoS-Flood und mehr. Kunden, die sich auf den Schutz ihres ISPs verlassen, könnten sich zwar kurzfristig über die Einsparungen bei den Service-Kosten freuen, aber sie könnten laut Radware sehr wohl bald feststellen, dass diese Art von kostengünstigem Schutz in der Zukunft viel teurer sein wird.
Da Unternehmen zunehmend öffentliche Cloud-Infrastrukturen einsetzen, entscheiden sich viele Kunden für die integrierten, kostenlosen DDoS-Schutzmechanismen, die von ihren Public-Cloud-Hosting-Anbietern angeboten werden. Viele Sicherheits-Manager seien froh, DDoS als ein Netzwerkproblem zu sehen, und lassen es von ihrem Cloud-Provider behandeln. Laut Radwares Global Application and Network Security Report 2019-2020 verlassen sich beispielsweise 31 Prozent der Unternehmen in erster Linie auf die nativen Sicherheitstools der Public-Cloud-Anbieter, und eine ähnliche Anzahl kombiniert native Tools mit Lösungen von Drittanbietern.
Das Problem ist laut Radware jedoch, dass die von Public-Cloud-Anbietern angebotenen Sicherheitstools häufig rudimentäre Tools sind, die einen grundlegenden Schutz bieten, aber nicht viel mehr. Dies gelte insbesondere für den DDoS-Schutz, bei dem sich Public-Cloud-Anbieter ebenso wie ISPs häufig für die grundlegendsten, für sie selbst kosteneffektivsten verfügbaren Schutzmaßnahmen entscheiden. Zur Veranschaulichung: Ein großer Public-Cloud-Anbieter hat laut Radware keine Skrupel, zu erklären, dass sein kostenloser Dienst nur Schutz gegen die "häufigsten DDoS-Angriffe auf Netzwerk- und Transportschicht" bietet. Darüber hinaus schützen solche Tools in der Regel nur die Assets, die in der öffentlichen Cloud-Umgebung dieses Anbieters gehostet werden, nicht aber die in anderen Cloudumgebungen oder in physischen Rechenzentren. Infolgedessen werden Unternehmen, die Multi-Cloud-Umgebungen betreiben und sich beim DDoS-Schutz auf ihre Cloudanbieter verlassen, mit isolierten Sicherheitsmechanismen, inkonsistenten Sicherheitsrichtlinien und getrenntem Reporting enden.
Viele Administratoren glauben laut Radware offenbar noch immer, dass der DDoS-Schutz ein Problem der Netzwerkschicht ist und alle DDoS-Schutzmaßnahmen gleich sind. Doch DDoS-Angreifer konzentrieren sich mehr und mehr auf die Anwendungsschicht, nutzen ausgeklügelte Bots für ihre Angriffe und verwenden ausgeklügelte Angriffsvektoren wie Burst-Angriffe, SSL-Floods und Carpet Bombing. Schutzmaßnahmen, die vor nicht allzu langer Zeit noch angemessen waren, sind dagegen nicht wirksam. Heutige Mitigationsdienste unterscheiden sich je nach Technik, Netzwerk und Dienst erheblich. Deshalb sei es wichtig, einen Service zu wählen, der verhaltensbasierend arbeitet und so über einfache Signatur- und Ratengrenzen hinausgeht, der die Fähigkeit besitzt, selbst die größten Angriffe zu bewältigen, und der seine Marketingaussagen mit quantifizierbaren und messbaren SLA-Metriken untermauert.
Weitere Informationen finden sich unter www.radware.com.