Ratgeber zu Cybersicherheitsbedrohungen

Erfahren Sie mehr über die Ursachen und Merkmale aufkommender Cyberbedrohungen sowie über Best Practices zur Vorbeugung, Identifizierung und Abwehr von DDoS-Angriffen und Schwachstellen für mehr Sicherheit in Ihrem Unternehmen.

Ratgeber zu den neuesten Bedrohungen

  • „State of the Internet“-Sicherheitsbericht für Sommer 2018: Memcached-Reflection-Angriffe
    Veröffentlicht am 12 Juni 2018
    Hätte der Memcached-Verstärkungsvektor früher aufgehalten werden können? Als Akamai mit 1,35 Tbit/s den bis dato größten DDoS-Angriff abwehrte, war der entsprechende Vektor bereits seit über sechs Monaten bekannt, auch wenn er in dieser Zeit noch nicht verwendet worden war. Unser Fokusbericht konzentriert sich auf das Protokoll und die Abwehr der Memcached-Reflection-Attacke, einschließlich folgender Punkte:

    • Ursache für das unglaubliche Verstärkungspotenzial von Memcached: mehr als das 50.000-Fache des gesendeten Traffics
    • Analyse von Trafficmustern, um bisher ungenutzte Schwachstellen zu ermitteln
    • Liste von Schwachstellen in IoT- und CPE-Geräten
    Der Bericht enthält eine Analyse der Angriffsskripte, Beispielabfragen und Angriffs-Payloads sowie Details der beobachteten Memcached-Attacken und neueren Reflection-Methoden.

    Weitere Informationen

Vergangene Bedrohungen

  • Bedrohungsratgeber: Warnung zur Mirai-Variante „Satori“
    Veröffentlicht am 6. Dezember 2017
    Gemeinsam mit anderen Unternehmen der Branche hat Akamai eine aktualisierte Variante von Mirai gefunden: Satori. Diese Variante wurde innerhalb der letzten 24 Stunden aktualisiert und wächst äußerst schnell. In den letzten 24 Stunden hat Akamai über 650.000 eindeutige IP-Adressen erkannt. Diese Zahlen decken sich mit den Analysen anderer Anbieter der Branche. Diese Aktivitäten gehen weit über die Brute-Force-Angriffe des Mirai-Exploits hinaus – mit Exploits, die gleich auf mehrere Schwachstellen abzielen:

    • Eine neue, nicht bekannt gegebene Schwachstelle in HuaweiHomeGateway- und CPE-Geräten
    • Bekannte Schwachstelle CVE-2014-836
    • Liste von Schwachstellen in IoT- und CPE-Geräten
    Ein Großteil der Scanaktivitäten stammt von Mirai-Nodes der neuesten Wproot/Mroot- und Login-Variante von Ende November. Die admin/CentryL1nk-Login-Variante konzentriert sich offenbar auf Geräte in Ägypten, Ecuador, Tunesien, Argentinien und Kolumbien.

    Weitere Informationen
  • Bedrohungsratgeber: CLDAP-Reflection
    Veröffentlicht am 11. April 2017
    Das Akamai Security Intelligence Response Team (SIRT) entdeckte kürzlich eine neue Reflection- und Verstärkungsmethode für das Connection-less Lightweight Directory Access Protocol (CLDAP). In diesem Ratgeber werden die Möglichkeiten und potenziellen Verteidigungsstrategien gegen diese neue Art von Reflection-Angriffen analysiert.

    Weitere Informationen
  • Bedrohungsratgeber: 2016 State of the Dark Web
    Veröffentlicht am 14. Februar 2017
    2016 war ein aktives Jahr für das Dark Web. Neben Bitcoin (BTC) wurden auch neue Kryptowährungen eingeführt, und die allgemeinen Angebote auf den illegalen Märkten des Dark Web haben sich deutlich gewandelt. In diesem Bedrohungsratgeber erfahren Sie mehr über das Dark Web, einen Überblick der Geschehnisse 2016 und einen Ausblick auf das Jahr 2017.

    Weitere Informationen
  • Bedrohungsratgeber: mDNS-Reflection-DDoS-Angriffe
    Veröffentlicht am 22. Dezember 2016
    Das Threat Research Team von Akamai beobachtete kürzlich, dass Multicast Domain Name Services (mDNS) immer häufiger in DDoS-Angriffen eingesetzt werden. Das Team untersuchte die Nutzung des Protokolls und analysiert das Bedrohungspotenzial dieses vergleichsweise neuen Angriffsvektors.

    Weitere Informationen
  • Bedrohungsratgeber: Mirai-Botnet
    Veröffentlicht am 21. Dezember 2016
    Dieser Ratgeber enthält Informationen und Erkenntnisse zu Angriffen vor und nach der Veröffentlichung des Mirai-Codes. Zudem werden die einschlägigen Forschungsdaten und Prozesse zusammengefasst, auf denen die Erkenntnisse basieren.

    Weitere Informationen
  • Bedrohungsratgeber: Ratgeber zu Einkäufen während der Feiertage 2016
    Veröffentlicht am 22. November 2016
    Die Weihnachtsfeiertage 2016 stehen vor der Tür – auch für den Handel ein echtes Fest. Ein Großteil der Weihnachtseinkäufe hat sich inzwischen ins Internet verlagert. Immer mehr Verbraucher kaufen lieber online, als Stunden in überfüllten Geschäften zu verbringen. Vor diesem Hintergrund empfiehlt es sich, jetzt einen Blick auf die potenziellen Bedrohungen zu werfen, denen Internethändler ausgesetzt sind, und unterschiedliche Abwehrszenarien zu betrachten.

    Weitere Informationen
  • Bedrohungsratgeber: Exploit von internetfähigen Geräten zur Durchführung groß angelegter Angriffskampagnen
    Veröffentlicht am Dienstag, 11. Oktober 2016
    Das Threat Research Team von Akamai berichtete jüngst über einen Vorfall, bei dem mit dem Internet verbundene Geräte millionenfach für webbasierte Credential-Stuffing-Angriffe benutzt wurden. Die detaillierte Analyse des Threat Research Teams ergab, dass die Geräte als Proxies verwendet wurden, um bösartigen Traffic umzuleiten. Möglich wurde dies durch Schwachstellen in der Betriebssystemkonfiguration der IoT-Geräte.

    Weitere Informationen
  • Bedrohungsratgeber: Kaiten-/STD-Router-DDoS-Malware
    Veröffentlicht am 1. Oktober 2016
    Das Threat Research Team von Akamai untersucht das IoT-basierte Kaiten-/STD-Botnet, das Router von Haushalten und Kleinunternehmen, IP-Kameras und Videorecorder für seine Angriffe nutzt. Diese Schadsoftware weist eindeutige Parallelen zum Mirai-Botnet auf.

    Jetzt ansehen
  • Fallstudie: Eine Analyse von Cross-Site-Scripting-Exploits durch Remote Resource Injection
    Veröffentlicht am 9. August 2016
    Das Threat Research Team von Akamai untersucht Cross-Site-Scripting (XSS)-Angriffe anhand ihrer Auslöser innerhalb der Cloud Security Intelligence (CSI)-Plattform.

    Jetzt ansehen
  • Angriffe im Fokus: DDoS-Angriff mit 363 Gbit/s
    Veröffentlicht am 25. Juli 2016
    Fundierte Analyse eines der größten bestätigten DDoS-Angriffe (Distributed Denial of Service) in diesem Jahr auf dem gerouteten Netzwerk von Akamai. Der Angriff verwendete gleichzeitig sechs Vektoren und erreichte einen Spitzenwert von 363 Gbit/s.

    Jetzt ansehen
  • „Time-line of DDoS campaigns against MIT“ (Chronik der DDoS-Kampagnen gegen das MIT)
    Veröffentlicht am 22. Juli 2016
    Akamai SIRT bewertet und analysiert die Chronik der DDoS-Angriffskampagnen gegen das Netzwerk des Massachusetts Institute of Technology (MIT) im Jahr 2016. Seit Januar wurde das Netzwerk Ziel von über 35 DDoS-Angriffen. In fast 43 % der Fälle wurden dabei Reflection- und Verstärkungsangriffsvektoren eingesetzt.

    Jetzt ansehen
  • Ratgeber zu mittelschweren DDoS-Bedrohungen: „Trivial File Transfer Protocol (TFTP) Reflection DDoS“ (Reflection-DDoS-Angriffe über TFTP)
    Veröffentlicht am 1. Juni 2016
    Akamai SIRT untersucht eine neue Methode, bei der DDoS-Reflection- und Verstärkungsangriffe nun verstärkt unter Ausnutzung des TFTP (Trivial File Transfer Protocol) erfolgen. Diese Methode reiht sich in den Trend ein, UDP-basierte Protokolle zu kriminellen Zwecken einzusetzen.

    Jetzt ansehen
  • Ratgeber für hochriskante DDoS-Angriffe: „#OpKillingBay Expands Targets Across Japan“ (#OpKillingBay greift nun auch andere Ziele in Japan an)
    Veröffentlicht am 21. April 2016
    Akamai SIRT beobachtet das Wiederaufleben der kriminellen Cybergruppierung #OpKillingBay. Deren Angriffe zielten in den letzten drei Jahren auf japanische Unternehmen ab, welche mit illegalem Wal- und Delfinfang in Verbindung gebracht werden. Laut SIRT hat die Gruppe mit ihren Hackingangriffen seit Anfang 2016 nun auch Branchen im Visier, die nicht direkt involviert sind, beispielsweise die Automobilbranche oder sogar den öffentlichen Sektor.

    Jetzt ansehen
  • Ratgeber für hochriskante DDoS-Angriffe: BillGates-Botnet
    Veröffentlicht am 4. April 2016
    Akamai SIRT hat die Bedrohungslage durch den erst kürzlich entdeckten BillGates-Botnet beobachtet, ein ausgefeiltes Botnet aus der XOR-Familie, von welchem bereits im letzten Jahr berichtet wurde.

    Haftungsausschluss: Die Malware wurde nach dem früheren CEO von Microsoft, Bill Gates, benannt, da sie Linux-Computer angreift und nicht auf Windows abzielt. Diese Malware ist jedoch in keiner Weise mit der Microsoft Corporation oder deren Gründer Bill Gates verbunden.

    Jetzt ansehen
  • DNSSEC DDoS-Verstärkungsangriffe
    Veröffentlicht am 16. Februar 2016
    Bei DNS-Reflection- und DDoS-Verstärkungsangriffen kommen immer häufiger DNSSEC-konfigurierte Domains zum Einsatz, wodurch DNS-Resolver effektiv als ein gemeinsames Botnet genutzt werden.

    Jetzt ansehen
  • Kontinuierlicher Anstieg von SEO-Angriffen
    Veröffentlicht am 12. Januar 2016
    Angreifer nutzen SQL-Injection-Sicherheitslücken von Websites, um gefälschte Webinhalte zu injizieren und die Rankings bei Suchmaschinen (SEO) zu manipulieren.

    Jetzt ansehen