Akamai übernimmt Guardicore und erweitert damit seine Zero-Trust-Lösungen zum Schutz vor Ransomware. Weitere Informationen

PRESS RELEASES

Akamai veröffentlicht Report zur Internet-Sicherheit im ersten Quartal 2017

„Mirai Water Torture“-DNS-Angriffe nehmen den Finanzdienstleistungsbereich ins Visier, im Vergleich zum ersten Quartal 2016 sind die Angriffe auf Webanwendungen um 35 Prozent angestiegen

Cambridge, MA USA | May 17, 2017

Share

Akamai Technologies (NASDAQ: AKAM), die weltweit größte und der am meisten vertrauten Cloud-Delivery-Plattform, veröffentlicht den State of the Internet Security Report für das erste Quartal 2017. Der Bericht basiert auf Daten aus der Akamai Intelligent Platform; er enthält eine Analyse der gegenwärtigen Cloud-Sicherheits- und Bedrohungslage und bietet Einblicke in aktuelle Trends.

Der ausführliche Bericht, inklusive Daten, Analysen und Grafiken, steht zum Download bereit unter: akamai.com/stateoftheinternet-security.

„Wenn wir etwas aus der Analyse des ersten Quartals 2017 schließen können, dann, dass die Risiken in Bezug auf das Internet und die betroffenen Branchen unverändert hoch bleiben und sich die Bedrohungslage stetig weiterentwickelt“, sagt Martin McKeay, Senior Security Advocate und Senior Editor des State of the Internet Security Report. „Die Anwendungsszenarien von Botnet-Angriffen, etwa durch Mirai, wurden kontinuierlich verfeinert und geändert. Angreifer nutzen immer häufiger Schwachstellen im Internet der Dinge aus, um ihre Attacken mit DDoS-Botnets und -Malware durchzuführen. Allerdings wäre es naiv, zu glauben, Mirai sei die einzige Bedrohung. Mit der Veröffentlichung des Quellcodes können beliebige Komponenten von Mirai in andere Botnetze integriert werden. Abgesehen von Mirai deutet außerdem vieles darauf hin, dass sich Botnets wie BillGates, elknot und XOR an das veränderte Umfeld angepasst haben, um dieses für sich auszunutzen.“

Die Highlights aus dem State of the Internet Security Report für das erste Quartal 2017:

DDoS-Angriffe

  • „Mirai Water Torture“-DNS-Angriffe, das heißt, in Mirai-Malware integrierte DNS Query Floods, haben Akamai-Kunden im Finanzdienstleistungsbereich ins Visier genommen. Der Großteil der betroffenen DNS-Server erhielt während der Attacken Queries mit gleichmäßiger Rate – eine Ausnahme stellte jedoch ein Angriff vom 15. Januar 2017 dar, als bei einem von drei DNS-Servern Angriffs-Traffic von 14 Mbit/s verzeichnet wurde. Im Rahmen solcher Attacken werden die Ressourcen der Zieldomäne überlastet, indem in großer Zahl zufällig generierte Domänennamen abgefragt werden, was letztendlich zu Denial-of-Service-Ausfällen führt.
  • Reflection-Angriffe sind weiterhin die am häufigsten verwendeten DDoS-Angriffsvektoren – im ersten Quartal 2017 waren allein 57 Prozent aller abgewehrten Attacken Reflection-Angriffe. Die SSDP (Simple Service Discovery Protocol)-Reflektoren waren dabei die meistverwendete Angriffsquelle.

 

 

Angriffe auf Webanwendungen

  • Mit einem weiteren erheblichen Zuwachs von 57 Prozent im Vergleich zum ersten Quartal 2016 sind die USA nach wie vor das Land, in dem die meisten Angriffe auf Webanwendungen registriert wurden.
  • Die drei am häufigsten verwendeten Angriffsvektoren im ersten Quartal 2017 waren SQLi, LFI und XSS.
  • Die Niederlande, die im ersten Quartal 2017 den zweiten Platz belegen, verzeichneten mit nun 13 Prozent im Vergleich zu 17 Prozent einen leichten Rückgang im Vergleich zum vierten Quartal 2016, bleiben aber dennoch eine konstant beliebte Quelle für Angriffs-Traffic und weisen für ein Land mit gerade einmal 17 Millionen Einwohnern einen unverhältnismäßig hohen Anteil an Angriffen auf.

 

 

Die wichtigsten Angriffsvektoren

  • UDP-Fragmente, DNS und NTP sind nach wie vor die drei am häufigsten verwendeten DDoS-Angriffsvektoren; auch die Protocol und Connection Floods finden sich auf der Liste für das erste Quartal 2017 wieder.
  • Die ersten drei Plätze der am häufigsten verwendeten Angriffsvektoren pro Woche belegen ACK, CHARGEN und DNS.
  • Der neue Reflection-Angriffsvektor Connectionless Lightweight Directory Access Protocol (CLDAP) wurde entdeckt und wird weiter beobachtet. Er generiert mit DNS-Reflection vergleichbare DDoS-Angriffe, bei denen der Traffic 1 Gbit/s übersteigt.

 

Infografiken mit Erläuterungen gibt es unter: https://www.dropbox.com/s/d3822xadjtag0ri/q1-2017-state-of-the-internet-security-figures.zip?dl=0.

About Akamai

Akamai powers and protects life online. The most innovative companies worldwide choose Akamai to secure and deliver their digital experiences - helping billions of people live, work, and play every day. With the world's largest and most trusted edge platform, Akamai keeps apps, code, and experiences closer to users - and threats farther away. Learn more about Akamai's security, content delivery, and edge compute products and services at www.akamai.comblogs.akamai.com, or follow Akamai Technologies on Twitter and LinkedIn.


Media Contacts