State of the Internet Security Report Q2 2015
Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015
- Die Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu
- Ein aggressiver, mehrwöchiger Shellshock-Angriff, der sich gegen einen einzelnen Akamai-Kunden richtete, war für 49 Prozent der Web-Applikations-Attacken im zweiten Quartal 2015 verantwortlich
- Die Forscher von Akamai entdeckten 49 neue Sicherheitslücken in Plug-ins und Themen von WordPress
München, 18. August 2015 – Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, präsentiert seinen „Q2 2015 State of the Internet – Security Report“. Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft und steht zum Download bereit unter: www.stateoftheinternet.com/security-report.
Die DDoS-Attacken im Überblick
In den letzten drei Quartalen hat sich die Zahl der Distributed-Denial-of-Service (DDoS)-Attacken im Vergleich zu den jeweiligen Vorjahreszeiträumen jeweils verdoppelt. Während die Angreifer im zweiten Quartal 2015 weniger starke, dafür aber längere Attacken bevorzugten, steigt die Zahl der gefährlichen Mega-Angriffe weiter an. Im zweiten Quartal 2015 gab es zwölf Attacken mit mehr als 100 Gbit/s und fünf mit mehr als 50 Millionen Paketen pro Sekunde. Nur wenige Organisationen verfügen über genügend Kapazitäten, um solche Angriffe mit eigenen Mitteln abzuwehren.
Der größte beobachtete DDoS-Angriff im zweiten Quartal 2015 erreichte eine Stärke von 240 Gbit/s und dauerte mehr als 13 Stunden. Die Spitzenbandbreite wird typischerweise in einem Zeitfenster von ein bis zwei Stunden erreicht. Im zweiten Quartal 2015 war ferner eine der höchsten jemals im Prolexic Routed Network gemessenen Paketraten mit einem Wert von 214 Millionen Paketen pro Sekunde zu verzeichnen. Ein solches Angriffsvolumen kann Tier-1-Router, wie sie von Internet-Service-Providern (ISPs) verwendet werden, lahmlegen.
Die Aktivitäten bei den DDoS-Attacken erreichten im zweiten Quartal 2015 einen neuen Rekord: Sie stiegen um 132 Prozent im Vergleich zum zweiten Quartal 2014 und um sieben Prozent im Vergleich zum ersten Quartal 2015. Die durchschnittliche Spitzenbandbreite und das Volumen sind im zweiten Quartal 2015 im Vergleich zum ersten Quartal leicht angestiegen, blieben aber deutlich unter dem im zweiten Quartal 2014 erzielten Spitzenwert.
SYN und Simple Service Discovery Protocol (SSDP) waren im zweiten Quartal 2015 die häufigsten DDoS-Angriffsvektoren – jeder brachte es auf einen Anteil von etwa 16 Prozent am DDoS-Angriffsvolumen. Die Verbreitung unsicherer, mit dem Internet verbundener Geräte, die das Universal-Plug-and-Play (UPnP)-Protokoll nutzen, macht sie weiterhin zu einem attraktiven Gegenstand zur Nutzung als SSDP-Reflektoren. Während SSDP-Angriffe vor einem Jahr noch nahezu unbekannt waren, zählten sie in den letzten drei Quartalen zu den am häufigsten eingesetzten Angriffsvektoren. Bei den volumetrischen Angriffen zählen SYN Floods zu den am häufigsten eingesetzten Vektoren – dies ist schon so seit dem ersten Security Report im dritten Quartal 2011.
Die Online-Gaming-Branche ist bereits seit dem zweiten Quartal 2014 die am häufigsten angegriffene Branche, ihr Anteil liegt bei rund 35 Prozent. Die meisten der verschleierten DDoS-Angriffe stammten in den letzten beiden Quartalen aus China und gleichzeitig war China seit dem dritten Quartal 2011 immer unter den Top-Drei-Ländern.
Die Highlights im Überblick
Im Vergleich zum zweiten Quartal 2014 gab es:
- Einen Anstieg um 132,43 Prozent bei der Gesamtzahl der DDoS-Angriffe
- Einen Anstieg um 122,22 Prozent bei den Application-Layer-Angriffen (Layer 7)
- Einen Anstieg um 133,66 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)
- Einen Anstieg um 18,99 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 17,35 Stunden
- Einen Rückgang um 11,47 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden
- Einen Rückgang um 77,26 Prozent beim durchschnittlichen Spitzenvolumen
- Einen Anstieg um 100 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. sechs Attacken.
Im Vergleich zum ersten Quartal 2015 gab es:
- Einen Anstieg um 7,13 Prozent bei der Gesamtzahl der DDoS-Angriffe
- Einen Anstieg um 17,65 Prozent bei den Application-Layer-Angriffen (Layer 7)
- Einen Anstieg um 6,04 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4)
- Einen Rückgang um 16,85 Prozent bei der durchschnittlichen Dauer der Angriffe: 20,64 vs. 24,82 Stunden
- Einen Anstieg um 15,46 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden
- Einen Anstieg um 23,98 Prozent beim durchschnittlichen Spitzenvolumen
- Einen Anstieg um 50 Prozent bei den Angriffen mit mehr als 100 Gbit/s: zwölf vs. acht Attacken
- Ebenso wie im ersten Quartal 2015 kommen auch im zweiten Quartal 2015 die meisten DDoS-Attacken aus China.
Angriffsaktivitäten auf Web-Applikationen
Im letzten Quartal untersuchte Akamai erstmals die Angriffe auf Web-Applikationen. Diesmal wurden zwei weitere Angriffsvektoren analysiert: Shellshock und Cross-Site Scripting (XSS).
Shellshock – eine Sicherheitslücke in der Linux-Shell Bash, die erstmals im September 2014 gesichtet wurde – brachte es im zweiten Quartal dieses Jahres auf 49 Prozent aller Angriffe auf Web-Applikationen. 95 Prozent dieser Angriffe entfielen jedoch in einer aggressiven, zu Beginn des Quartals mehrere Wochen andauernden Kampagne auf einen einzelnen Akamai-Kunden aus der Finanzdienstleistungsbranche. Da Shellshock-Angriffe typischerweise über HTTPS erfolgen, verschob diese Angriffswelle die Relation zwischen HTTPS vs. HTTP. Während im ersten Quartal 2015 nur neun Prozent der Angriffe über HTTPS erfolgten, waren es im zweiten Quartal 2015 bereits 56 Prozent.
Abgesehen von Shellshock entfielen 26 Prozent aller Attacken auf SQL Injection (SQLi). Dies entspricht einem Anstieg in diesem Bereich um 75 Prozent. Im Gegensatz dazu gingen die Local-File-Inclusion (LFI)-Angriffe im gleiche Zeitraum deutlich zurück. War LFI im ersten Quartal 2015 noch der bedeutendste Angriffsvektor, entstammten im zweiten Quartal lediglich 18 Prozent alle Angriffe dieser Kategorie. Remote File Inclusion (RFI), PHP Injection (PHPi), Command Injection (CMDi), OGNL Injection auf Basis der OGNL Java Expressing Language (JAVAi) sowie Malicious-File-Upload (MFU)-Angriffe brachten es zusammen auf sieben Prozent der Web-Applikations-Attacken.
Ebenso wie im ersten Quartal 2015 zählten auch im zweiten Quartal Financial Services und der Handel zu den am häufigsten angegriffenen Branchen.
Die Bedrohungen durch Plug-ins und Themen von WordPress
Die weltweit bekannte Website- und Blogger-Plattform WordPress ist ein attraktives Ziel für Angreifer, die hunderte von Sicherheitslücken ausnutzen. Sie errichten damit Botnetze, verbreiten Malware und starten DDoS-Kampagnen.
Für Third-Party-Plug-ins gibt es kaum Sicherheits-Checks. Um die Risiken besser einschätzen zu können, hat Akamai mehr als 1.300 der beliebtesten Plug-ins und Themen getestet. Als Ergebnis wurden 25 einzelne Plug-ins und Themen ermittelt, die zumindest eine Sicherheitslücke aufwiesen. In einigen Fällen waren es sogar mehrere; dadurch ergab sich eine Zahl von insgesamt 49 Exploits. Im Report gibt es eine vollständige Liste der neuen Sicherheitslücken sowie Empfehlungen, um WordPress besser zu schützen.
Die Vor- und Nachteile von Tor
Das Projekt „The Onion Router“ (Tor) sorgt dafür, dass der Einstiegs- und der Exitknoten in ein Netz nicht identisch sind und breitet damit den Mantel der Anonymität über seine Benutzer. Aus Sicht der Benutzer ist dies ein legitimes Anliegen, auf der anderen Seite aber ergeben sich daraus für böswillige Akteure interessante Möglichkeiten. Zur besseren Beurteilung der Risiken beim Zugriff auf Webseiten durch Tor-Traffic hat Akamai über einen Zeitraum von sieben Tagen den Web-Traffic seiner Kona-Kunden untersucht.
Die Analyse zeigte, dass 99 Prozent des Traffics von Nicht-Tor-IPs stammte. Immerhin war einer von 380 Tor-Requests bedrohlich. Bei den Nicht-Tor-IPs war es eine von 11.500 Anfragen. Dennoch könnte die Blockade von Tor-Traffic einen negativen Effekt haben. Die Auswertung legitimer Zugriffe auf E-Commerce-Webseiten ergab, dass die Tor-Exitknoten ebenso hohe Konversionsraten aufwiesen wie die Non-Tor-IPs.
Der vollständige Bericht steht unter www.stateoftheinternet.com/security-report zum Download zur Verfügung.
Zitat
„Die Bedrohung durch DDoS- und Web-Applikations-Attacken steigt mit jedem Quartal weiter an“, sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. „Böswillige Akteure ändern ständig ihre Taktiken, suchen neue Sicherheitslücken und scheuen auch vor alten Techniken nicht zurück, die längst zu den Akten gelegt waren. Durch eine Analyse der Angriffe in unseren Netzwerken konnten wir neu aufkommende Bedrohungen und Trends identifizieren und Unternehmen informieren, damit diese ihre Netzwerke, Webseiten und Applikationen absichern und ihre Cloud-Security-Profile verbessern. Im vorliegenden Report haben wir unsere Analysen nicht nur um zwei neue Angriffsvektoren auf Web-Applikationen erweitert, sondern auch die Bedrohung durch den Tor-Traffic analysiert und weitere Sicherheitslücken entdeckt, die als CVEs (Common Vulnerabilities and Exposures) veröffentlicht wurden. Je mehr Unternehmen über die Sicherheitsbedrohungen wissen, desto besser können sie sich schützen.“
Über stateoftheinternet.com
Akamais stateoftheinternet.com bietet Inhalte und Informationen und einen umfassenden Überblick über Online-Verbindungen, Cybersecurity-Trends und aktuelle Zahlen zu Verbindungsgeschwindigkeit, zur Verbreitung von Breitbandzugängen, der mobilen Internetnutzung, Internetausfällen, Cyber-Angriffen und aktuellen Bedrohungen. Darüber hinaus finden Besucher der Webseite auch die neuesten und die archivierten Versionen der State-of-the-Internet-Berichte (Connectivity und Security) von Akamai sowie Infografiken und andere Ressourcen, die den Kontext einer sich ständig ändernden Internetlandschaft dokumentieren.