So steht es um die Sicherheit im Internet – Der State of the Internet Security Report Q1 2015
Kommentare

Mit der immer weiter zunehmenden Verbreitung von Cloud-Services und immer neuen Web-Applikationen, stellt man sich natürlich die Frage: wie sicher ist das eigentlich alles? Gerade angesichts des regelmäßigen Bekanntwerdens neuer Schwachstellen und Angriffe ist das eine berechtigte Frage.

Der vierteljährlich von Akamai veröffentlichte State-of-the Internet-Sicherheitsreport zeigt in der Ausgabe für das erste Quartal 2015 zahlreiche Analysen und Einblicke in den aktuellen Stand der weltweiten Cloud-Sicherheit und bietet reichlich Informationen zu DDoS-Angriffen in den beobachteten Netzwerken.

DDoS-Angriffe betreffen besonders den Gaming-Sektor

Für den Quartalsbericht des ersten Quartals 2015 hat Akamai tausende Denial-of-Service-Angriffe (DDoS) über das PLXrouted-Netzwerk sowie unzählige Web-Applikations-Angriffe über das Akamai-Edge-Netzwerk analysiert. Dabei stellte Quartal 1/2015 mit über 35 Prozent mehr Angriffen einen neuen Rekord bei der Anzahl der DDoS-Angriffe auf.

Im Gegensatz zum vorigen Quartal hat sich allerdings das Profil der Angriffe verändert. Während zuvor noch High-Bandwidth- und Short-Duration-Angriffe die Norm waren, war in Quartal 1/2015 der typische DDoS-Angriff meist weniger als zehn Gigabits pro Sekunde (Gbps) klein und dauerte oft mehr als 24 Stunden. Der größte DDoS-Angriff verzeichnet 170 Gbps; insgesamt gab es acht solcher Mega-Angriffe im ersten Quartal 2015.

Auch die Angriffs-Vektoren haben sich deutlich verändert. In Quartal 1 fielen mehr als 20 Prozent der Angriffs-Vektoren in den Bereich Simple-Service-Discovery-Protocol (SSDP)-Angriffe. Das Protokoll wird beispielsweise in vielen Haus- und Büro-Devices wie etwa Routern, Web-Cams oder Smart-TVs verwendet. Sind die Geräte nicht richtig konfiguriert, können sie von Angreifern leicht als Reflektoren genutzt werden.

Besonders betroffen von DDoS-Angriffen war auch im ersten Quartal 2015 der Gaming-Sektor, auf den knapp 35 Prozent aller Angriffe entfielen; gefolgt vom Software- und Technologie-Sektor, auf den 25 Prozent aller Angriffe ausgerichtet waren.

Local File Inclusion häufigster Angriffsvektor bei Web-Applikationen

Auch Angriffe auf Web-Applikationen nehmen immer mehr zu; besonders betroffen war im ersten Quartal 2015 der Einzelhandelssektor, dicht gefolgt vom Medien- und Entertainment-Bereich und dem Hotel- und Reisebereich. Zu den gängigsten Web-Applikations-Angriffsvektoren zählen zum Beispiel:

  • SQL Injection
  • Local File Inclusion
  • Remote File Inclusion
  • PHP Injection
  • Command Injection
  • OGNL
  • Java Injection
  • Malicious File Upload

Dabei entfielen im ersten Quartal 2015 mehr als zweidrittel aller Web-Applikations-Angriffe auf Local-File-Inclusion, und auch SQL-Injection zählt mit knapp 29 Prozent zu den häufigsten Angriffen bei Web-Applikationen. Dabei geht es nicht länger nur noch um das reine Rausfiltern von Daten, sondern vermehrt auch um die Ausführung von Befehlen, der Korruption von Daten oder dem Lahmlegen von Diensten, was letztendlich oft mehr Schaden anrichtet, als die Datenschutzverletzung selbst.

IPv6-Protokoll birgt neue Angriffsrisiken

Auch die Übernahme von IPv6 birgt neue Angriffsrisiken. Noch ist IPv6 DDoS zwar noch kein gängiges Verfahren, das könnte sich laut des State-of-the-Internet-Security-Berichts aber schon bald ändern. Betroffen sind davon nicht nur Cloud-Anbieter, sondern auch Besitzer von Heim- und Unternehmensnetzwerken – insbesondere, weil sich viele der bestehenden IPv4-DDoS-Angriffe mit IPv6-Protokollen replizieren lassen. Doch auch die IPv6-Architektur bietet eine breite Angriffsfläche für verschiedene Angriffsvektoren.

Ein weiteres Problem, dem sich vor allem Web-Hosting-Unternehmen stellen müssen, ist, dass die Unternehmen oft mehrere Accounts auf dem gleichen Server hosten. Dadurch werden Hunderte Domains und Websites unter der gleichen Server-IP-Adresse ausgegeben, was es Angreifen besonders einfach macht, mehrere Seiten gleichzeitig zu übernehmen. Zudem können sie Username- und Passwort-Listen auslesen und auf Dateien anderer Kunden-Accounts zugreifen – und so möglicherweise Dateien auf jeder Seite des Servers ändern.

Es wird deutlich, dass mit den immer neuen Technologien auch neue Angriffsflächen für Angreifer entstehen. Umso wichtiger ist es daher, sich über die passenden Schutzmaßnahmen Gedanken zu machen, um Angreifern möglichst wenig Angriffsmöglichkeiten zu bieten – sei es in Web-Applikationen oder auf IoT-Devices.

Aufmacherbild: Password von Shutterstock / Urheberrecht: NOBUHIRO ASADA

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -