Wir verzeichnen eine Vielzahl von DDoS-Angriffen aller Art und Größe, und unser Netzwerk ist eines der größten der Welt, schließlich erstreckt es sich über mehr als 300 Städte in über 100 Ländern. Über dieses Netzwerk werden in Spitzenzeiten über 64 Millionen HTTP-Anfragen pro Sekunde und täglich ca. 2,3 Milliarden DNS-Anfragen abgewickelt. Im Durchschnitt wehren wir jeden Tag 140 Milliarden Cyberbedrohungen ab. Diese gewaltige Datenmenge verschafft uns einen einzigartigen Einblick in die Bedrohungslandschaft, der es uns erlaubt, der Community aufschlussreiche DDoS-Trends aufzuzeigen.
In den letzten Wochen haben wir auch einen Anstieg von DDoS-Angriffen und anderen Cyberattacken gegen israelische Zeitungs- und Medienwebseiten sowie gegen Finanzinstitute und Regierungswebseiten beobachtet. Auch palästinensische Websites haben einen deutlichen Anstieg von DDoS-Angriffen zu verzeichnen. Die vollständige Berichterstattung finden Sie hier.
HTTP-DDoS-Angriffe auf israelische Websites, die Cloudflare nutzen
Im dritten Quartal 2023 war Cloudflare mit einer der raffiniertesten und hartnäckigsten DDoS-Angriffskampagnen der Geschichte konfrontiert.
Cloudflare wehrte Tausende von hypervolumetrischen HTTP-DDoS-Angriffen ab, von denen 89 mehr als 100 Millionen Anfragen pro Sekunde (rps) erreichten, wobei der größte Angriff 201 Millionen rps erreichte – eine Zahl, die dreimal so hoch war wie der bisher größte Angriff (71 Mio. rps).
Die Kampagne trug zu einem Gesamtanstieg des HTTP-DDoS-Angriffs-Traffics im 3. Quartal um 65 % im Vergleich zum Vorquartal bei. Auch die L3/4-DDoS-Angriffe nahmen um 14 % zu.
Glücksspielunternehmen waren mit dem größten Volumen an HTTP-DDoS-Angriffs-Traffic konfrontiert und überholten damit die Kryptowährungsbranche, welche im zweiten Quartal am häufigsten betroffen war.
Zur Erinnerung: Eine interaktive Version dieses Berichts ist auch alsCloudflare Radar-Berichtverfügbar. AufRadarkönnen Sie auch tiefer eintauchen und Traffic-Trends, Angriffe, Ausfälle und viele weitere Erkenntnisse für Ihre spezifische Branche, Ihr Netzwerk und Ihr Land erkunden.
\n
\n
HTTP-DDoS-Angriffe und hypervolumetrische Angriffe
HTTP/2, das 62 % des HTTP-Traffics ausmacht, ist eine Version des Protokolls, die die Anwendungsperformance verbessern soll. Der Nachteil ist, dass HTTP/2 auch die Performance eines Botnets zu verbessern kann.
Verteilung der HTTP-Versionen gemäß Radar
\n \n \n \n \n \n
\n
Kampagne mit hypervolumetrischen DDoS-Angriffen unter Ausnutzung von HTTP/2 Rapid Resets
Ab Ende August 2023 waren Cloudflare und verschiedene andere Anbieter Gegenstand einer ausgeklügelten und anhaltenden DDoS-Angriffskampagne, die die HTTP/2 Rapid Reset-Schwachstelle (CVE-2023-44487) ausnutzte.
Illustration eines DDoS-Angriffs mittels HTTP/2 Rapid Reset
\n \n \n \n \n
Die DDoS-Kampagne umfasste Tausende von hypervolumetrischen DDoS-Angriffen über HTTP/2, die Spitzenwerte im Bereich von Millionen von Anfragen pro Sekunde (rps) erreichten. Die durchschnittliche Angriffsrate betrug 30 Mio. rps. Etwa 89 der Angriffe erreichten Spitzenwerte von über 100 Mio. rps, und der größte Angriff, den wir verzeichneten, erreichte 201 Mio. rps.
HTTP/2 Rapid Reset-Kampagne von hypervolumetrischen DDoS-Angriffen
\n \n \n \n \n
Die Systeme von Cloudflare haben die große Mehrheit der Angriffe automatisch erkannt und abgewehrt. Wir haben Sofortmaßnahmen ergriffen und die Wirksamkeit und Effizienz unserer Abwehrsysteme verbessert, um die Verfügbarkeit unseres Netzwerks und jenes unserer Kunden zu gewährleisten.
Werfen Sie einen Blick auf unseren technischen Blogbeitrag, der sich eingehend mit HTTP/2 befasst und thematisiert, was wir gelernt und welche Maßnahmen wir ergriffen haben, um das Internet sicherer zu machen.
\n
\n
Durch VM-basierte Botnets ermöglichte hypervolumetrische DDoS-Angriffe
Wie wir in dieser und früheren Kampagnen festgestellt haben, sind Botnets, die Cloud-Computing-Plattformen nutzen und HTTP/2 ausbeuten, in der Lage, bis zu 5.000 Mal mehr Wirkung pro Botnet-Knoten zu erzeugen. Dies ermöglichte es ihnen, mit einem kleinen Botnet von nur 5.000-20.000 Knoten hypervolumetrische DDoS-Angriffe zu starten. Zum Vergleich: In der Vergangenheit bestanden IoT-basierte Botnets aus Flotten von Millionen von Knoten und konnten kaum ein paar Millionen Anfragen pro Sekunde erreichen.
Vergleich eines auf dem Internet der Dinge (IoT) basierenden Botnets und eines auf einer virtuellen Maschine (VM) basierenden Botnets
\n \n \n \n \n
Bei der Analyse der zweimonatigen DDoS-Kampagne wird deutlich, dass die Cloudflare-Infrastruktur das primäre Ziel der Angriffe war. Genauer gesagt richteten sich 19 % aller Angriffe gegen die Websites und die Infrastruktur von Cloudflare. Weitere 18 % zielten auf Glücksspielunternehmen und 10 % auf bekannte VoIP-Anbieter ab.
Die am häufigsten von DDoS-Angriffen mittels HTTP/2 Rapid Reset betroffenen Branchen
Die Angriffskampagne trug zu einem allgemeinen Anstieg des Traffics bei. Im letzten Quartal stieg das Volumen der HTTP-DDoS-Angriffe im Vergleich zum Vorquartal um 15 %. In diesem Quartal fiel der Anstieg noch deutlicher aus. Das Angriffsvolumen stieg im Quartalsvergleich um 65 % auf insgesamt 8,9 Bio. HTTP-DDoS-Anfragen, die von Cloudflare-Systemen automatisch erkannt und abgewehrt wurden.
Aggregiertes Volumen der HTTP-DDoS-Angriffe nach Quartal
\n \n \n \n \n
Neben dem 65 %-Anstieg der HTTP-DDoS-Angriffe gab es auch einen geringfügigen Anstieg von 14 % bei den L3/4-DDoS-Angriffen – ähnlich wie im ersten Quartal dieses Jahres.
L3/4 DDoS-Angriff nach Quartal
\n \n \n \n \n
Ein Anstieg großer volumetrischer DDoS-Angriffe trug zu diesem Anstieg bei. Im 3. Quartal haben unsere DDoS-Abwehrsysteme zahlreiche DDoS-Angriffe im Terabit-pro-Sekunde-Bereich automatisch erkannt und abgewehrt. Der größte Angriff, den wir verzeichneten, erreichte einen Spitzenwert von 2,6 Tbit/s. Dabei handelte es sich um eine UDP-Flood, die von einer Variante des Mirai-Botnets ausging.
Beim Vergleich des globalen und länderspezifischen HTTP-DDoS-Anfragevolumens zeigt sich, dass die USA nach wie vor das Land sind, in dem die meisten HTTP-DDoS-Angriffe gestartet werden. Eine von 25 HTTP-DDoS-Anfragen stammte aus den USA. China bleibt an zweiter Stelle. Brasilien hat Deutschland als drittgrößtes Ursprungsland von HTTP-DDoS-Angriffen abgelöst, Deutschland liegt nunmehr an vierter Stelle.
HTTP-DDoS-Angriffe: Wichtigste Quellen im Vergleich zum gesamten Angriffs-Traffic
\n \n \n \n \n
Bei einigen Ländern gehen aufgrund verschiedener Faktoren, z. B. der Bevölkerung und der Internetnutzung, natürlich größere Datenströme ein, weshalb diese Länder auch mehr Angriffe verzeichnen bzw. von dort ausgehen. Es ist interessant, eine bessere Vorstellung von der Gesamtmenge des aus einem bestimmten Land stammenden oder des in dieses Land eingehenden Volumens an Angriffs-Traffic zu erhalten. Gleichzeitig ist es aber auch hilfreich, diese Verzerrung zu beseitigen, indem man den Angriffs-Traffic zu dem gesamten, bei einem bestimmten Land eingehenden Traffic ins Verhältnis setzt.
In diesem Fall ergibt sich ein anderes Muster. Die USA schaffen es dann nicht einmal unter die Top Ten. Stattdessen liegt Mosambik (wieder einmal) an erster Stelle. Jede fünfte HTTP-Anfrage, die aus Mosambik kam, ließ sich auf einen HTTP-DDoS-Angriff zurückführen.
Ägypten bleibt an zweiter Stelle – etwa 13 % der aus Ägypten stammenden Anfragen waren Teil eines HTTP-DDoS-Angriffs. Libyen und China folgen als dritt- und viertwichtigste Ursprungsländer von HTTP-DDoS-Angriffen.
HTTP-DDoS-Angriffe: Die wichtigsten Ursprungsländer im Vergleich zu ihrem eigenen Traffic
\n \n \n \n \n \n
\n
Die wichtigsten Ursprungsländer von L3/4-DDoS-Angriffen
Wenn wir uns die Ursprungländer von L3/4-DDoS-Angriffen ansehen, ignorieren wir die Quell-IP-Adresse, da sie gefälscht werden kann. Stattdessen verlassen wir uns auf den Standort des Rechenzentrums von Cloudflare, in dem der Traffic aufgenommen wurde. Dank unseres großen Netzwerks und unserer globalen Präsenz sind wir in der Lage, geografische Präzision zu erreichen, um nachzuvollziehen, woher die Angriffe kommen.
Im dritten Quartal stammten rund 36 % des gesamten L3/4-DDoS-Angriffs-Traffics, den wir im dritten Quartal verzeichneten, aus den USA. Mit großem Abstand folgten Deutschland mit 8 % und das Vereinigte Königreich mit fast 5 % an dritter Stelle.
L3/4 DDoS-Angriffe: Wichtigste Ursprungsländer im Vergleich zum gesamten Angriffs-Traffic
\n \n \n \n \n
Wenn man die Daten normalisiert, sieht man, dass Vietnam zum zweitwichtigsten Ursprungsland von L3/4-DDoS-Angriffen wurde, nachdem es zwei Quartale in Folge an erster Stelle stand. Neukaledonien, ein französisches Territorium mit Dutzenden von Inseln im Südpazifik, belegte den ersten Platz. Zwei von vier Bytes, die in den Rechenzentren von Cloudflare in Neukaledonien eingingen, waren Angriffe.
L3/4 DDoS-Angriffe: Die wichtigsten Ursprungsländer im Vergleich zu ihrem eigenen Traffic
\n \n \n \n \n \n
\n
Am häufigsten von HTTP-DDoS-Angriffen betroffene Branchen
Hinsichtlich des absoluten Volumens des HTTP-DDoS-Angriffs-Traffics springt die Glücksspielbranche auf den ersten Platz und überholt die Kryptowährungsbranche. Über 5 % des gesamten HTTP-DDoS-Angriffs-Traffics, den Cloudflare verzeichnete, zielte auf die Glücksspielbranche ab.
HTTP-DDoS-Angriffe: Die im Vergleich zum gesamten Angriffs-Traffic am häufigsten angegriffenen Branchen
\n \n \n \n \n
Die Glücksspielindustrie gehört seit langem zu den Branchen, die im Vergleich zu anderen am häufigsten angegriffen werden. Wenn wir jedoch den HTTP-DDoS-Angriffs-Traffic im Verhältnis zu den einzelnen Branchen betrachten, ergibt sich ein anderes Bild. Die Glücksspielbranche hat so viel Nutzer-Traffic, dass sie, obwohl sie gemessen am Volumen die am meisten angegriffene Branche ist, nicht einmal in die Top Ten kommt, wenn wir sie in den Kontext der einzelnen Branchen stellen.
Stattdessen zeigt sich, dass die Bergbau- und Metallindustrie im Vergleich zum gesamten Traffic am häufigsten von Angriffen betroffen war – 17,46 % des gesamten Traffics zu Bergbau- und Metallunternehmen waren DDoS-Angriffe.
An zweiter Stelle liegt die Non-Profit-Branche, 17,41 % der an Non-Profit-Organisationen gerichteten Traffics ließen sich auf einen HTTP-DDoS-Angriff zurückführen. Viele dieser Angriffe richten sich gegen mehr als 2.400 gemeinnützige und unabhängige Medienorganisationen in 111 Ländern, die Cloudflare im Rahmen des Projekts Galileo kostenlos schützt, das dieses Jahr sein neunjähriges Bestehen feierte. Im letzten Quartal alleine hat Cloudflare täglich durchschnittlich 180,5 Millionen Cyber-Bedrohungen gegen im Rahmen des Projekt Galileo-geschützte Websites abgewehrt.
HTTP-DDoS-Angriffe: Die im Vergleich zum gesamten eigenen Traffic am häufigsten angegriffenen Branchen
\n \n \n \n \n
An dritter Stelle stehen Unternehmen aus den Bereichen Pharmazeutik, Biotechnologie und Gesundheit, an vierter Stelle Websites der US-Regierung. Nahezu jede 10. HTTP-Anfrage an Internetpräsenzen der US-Regierung war Teil eines Angriffs. An fünfter Stelle steht die Kryptowährungsbranche, und nicht weit dahinter folgen Landwirtschaft und Fischerei.
Nachdem die Telekommunikationsbranche zwei Quartale in Folge die am häufigsten angegriffene Branche war, fiel sie vom ersten auf den vierten Platz zurück. Medienunternehmen waren die am meisten angegriffene Branche in Afrika. Der Banken-, Finanzdienstleistungs- und Versicherungssektor folgt an zweiter Stelle. Glücksspielunternehmen an dritter Stelle.
Die Kryptowährungsbranche bleibt im zweiten Quartal in Folge die am häufigsten angegriffene Branche in der APAC-Region. Die Glücksspielbranche belegte den zweiten Platz. Informationstechnologie- und Dienstleistungsunternehmen an dritter Stelle.
Im vierten Quartal in Folge bleibt die Glücksspielindustrie die am häufigsten angegriffene Branche in Europa. An zweiter Stelle stehen die Einzelhandelsunternehmen und an dritter Stelle die Softwarebranche.
Die Landwirtschaft war im 3. Quartal die am häufigsten betroffene Branche in Lateinamerika. Auf sie entfielen satte 53 % aller Angriffe auf Lateinamerika. Mit weitem Abstand folgten Glücksspielunternehmen an zweiter Stelle. An dritter Stelle stehen bürgerliche und soziale Organisationen.
Im Nahen Osten waren im 3. Quartal vor allem Einzelhandelsunternehmen im Visier. An zweiter Stelle stehen Unternehmen im Bereich der Softwarebranche, an dritter Stelle die Glücksspielindustrie.
Nach zwei aufeinanderfolgenden Quartalen ist die Marketing- und Werbebranche vom ersten auf den zweiten Platz zurückgefallen. Die Softwarebranche hat die Führung übernommen. An dritter Stelle stehen die Telekommunikationsunternehmen.
Die Telekommunikationsbranche wurde in Ozeanien im dritten Quartal bei weitem am häufigsten ins Visier genommen – über 45 % aller Angriffe in dieser Region richteten sich gegen diese Branche. Die Kryptowährungsbranche bzw. die Softwarebranche belegten den zweiten bzw. dritten Platz.
\n
\n
Am häufigsten von L3/4-DDoS-Angriffen betroffene Branchen
Betrachtet man die nächsttiefere Schicht des OSI-Modells, gehörten die am meisten angegriffenen Internetnetzwerke zur Informationstechnologie- und Dienstleistungsbranche. Fast 35 % des gesamten L3/4-DDoS-Angriffs-Traffics (in Bytes) zielten auf die Informationstechnologie- und Internetbranche ab.
Weit abgeschlagen folgten die Telekom-Unternehmen mit einem Anteil von nur 3 % auf dem zweiten Platz. An dritter Stelle lag die Glücksspielbranche, an vierter das Bank-, Finanzdienstleistungs- und Versicherungsgewerbe (BFSI).
L3/4 DDoS-Angriffe: Die im Vergleich zum gesamten Angriffs-Traffic am häufigsten angegriffenen Branchen
\n \n \n \n \n
Vergleicht man die Angriffe auf Branchen mit dem gesamten Traffic für die jeweilige Branche, so stellt man fest, dass die Musikindustrie an erster Stelle steht, gefolgt von Computer- und Netzwerksicherheitsunternehmen, IT- und Internetunternehmen sowie Luft- und Raumfahrt.
L3/4 DDoS-Angriffe: Die im Vergleich zum gesamten eigenen Traffic am häufigsten angegriffenen Branchen
\n \n \n \n \n \n
\n
Am häufigsten von HTTP-DDoS-Angriffen betroffene Länder
Betrachtet man das Gesamtvolumen des Angriffs-Traffics, so bleiben die USA das größte Ziel von HTTP-DDoS-Angriffen. Fast 5 % des gesamten HTTP-DDoS-Angriffs-Traffics zielten auf die USA. Singapur belegte den zweiten und China den dritten Platz.
HTTP-DDoS-Angriffe: Die im Vergleich zum gesamten Traffic am häufigsten angegriffenen Länder
\n \n \n \n \n
Wenn wir die Daten pro Land und Region normalisieren und den Angriffs-Traffic durch den gesamten Traffic teilen, ergibt sich ein anderes Bild. Die drei am häufigsten angegriffenen Länder sind Inselstaaten.
Anguilla, eine kleine Inselgruppe östlich von Puerto Rico, steht an erster Stelle der am meisten angegriffenen Länder. Über 75 % des gesamten Traffics auf Anguilla-Websites waren HTTP-DDoS-Angriffe. An zweiter Stelle steht Amerikanisch-Samoa, eine Inselgruppe östlich von Fidschi. An dritter Stelle stehen die British Virgin Islands.
An vierter Stelle steht Algerien, gefolgt von Kenia, Russland, Vietnam, Singapur, Belize und Japan.
HTTP-DDoS-Angriffe: Die im Vergleich zu ihrem eigenen Traffic am häufigsten angegriffenen Länder
\n \n \n \n \n \n
\n
Am häufigsten von L3/4-DDoS-Angriffen betroffene Länder
Zum zweiten Mal in Folge (wie auch im Q2 2023) sind chinesische Internet-Netzwerke und -Dienste das Hauptziel von L3/4-DDoS-Angriffen. Diese in China erfolgenden Angriffe machen 29 % aller Angriffe aus, die wir im 3. Quartal 2023 verzeichneten.
Mit weitem Abstand folgten die USA (3,5 %) und Taiwan (3 %).
L3/4 DDoS-Angriffe: Die im Vergleich zum gesamten Traffic am häufigsten angegriffenen Länder
\n \n \n \n \n
Wenn man den Umfang des angreifenden Traffics im Vergleich zum gesamten Traffic in ein Land normalisiert, bleibt China auf dem ersten Platz und die USA verschwinden aus den Top Ten. Cloudflare stellte fest, dass 73 % des Traffics zu chinesischen Internetnetzwerken Angriffe waren. Die normalisierte Rangfolge ändert sich jedoch ab dem zweiten Platz, wobei die Niederlande den zweithöchsten Anteil am Angriffs-Traffic ausmachen (35 % des gesamten Traffics des Landes), dicht gefolgt von Thailand, Taiwan und Brasilien.
L3/4 DDoS-Angriffe: Die im Vergleich zu ihrem eigenen Traffic am häufigsten angegriffenen Länder
Das Domain Name System (DNS) dient als das Telefonbuch des Internets. DNS hilft bei der Übersetzung der menschenfreundlichen Website-Adresse (z. B. www.cloudflare.com) in eine maschinenfreundliche IP-Adresse (z. B. 104.16.124.96). Durch die Störung von DNS-Servern beeinträchtigen Angreifer die Fähigkeit der Rechner, eine Verbindung zu einer Website herzustellen. Dadurch wird die Website für die Nutzer unerreichbar.
Das zweite Quartal in Folge waren DNS-basierte DDoS-Angriffe am häufigsten. Fast 47 % aller Angriffe waren DNS-basiert. Dies entspricht einem Anstieg von 44 % gegenüber dem Vorquartal. SYN-Floods stehen weiterhin an zweiter Stelle, gefolgt von RST-Floods, UDP-Floods und Mirai-Angriffen.
Top-Angriffsvektoren
\n \n \n \n \n \n
\n
Aufkommende Bedrohungen – reduziert, erneut verwendet und recycelt
Abgesehen von den gängigsten Angriffsvektoren haben auch weniger bekannte Angriffsvektoren erheblich zugenommen. Diese sind in der Regel sehr unbeständig, da die Bedrohungsakteure versuchen, ältere Angriffsvektoren zu „reduzieren, erneut zu verwenden und zu recyceln“. Dabei handelt es sich in der Regel um UDP-basierte Protokolle, die für Amplification- und Reflection-DDoS-Angriffe genutzt werden können.
Eine bekannte Taktik, die wir immer wieder beobachten, ist die Verwendung von Amplification-/Reflection-Angriffen. Bei dieser Angriffsmethode lässt der Angreifer den Traffic von Servern abprallen und richtet die Antworten auf sein Opfer. Die Angreifer sind in der Lage, den abgeprallten Traffic durch verschiedene Methoden wie IP-Spoofing auf ihr Opfer zu lenken.
Eine andere Form der Reflection kann durch einen Angriff namens „DNS-Laundering-Angriff“ erreicht werden. Bei einem DNS-Laundering-Angriff fragt der Angreifer Subdomains einer Domain ab, die vom DNS-Server des Opfers verwaltet wird. Das Präfix, das die Subdomain definiert, ist zufällig und wird bei einem solchen Angriff nie mehr als ein- oder zweimal verwendet. Rekursive DNS-Server haben aufgrund der Randomisierung nie eine Antwort im Cache und müssen die Anfrage an den autoritativen DNS-Server des Opfers weiterleiten. Der autoritative DNS-Server wird dann mit so vielen Anfragen bombardiert, dass er legitime Anfragen irgendwann nicht mehr bearbeiten kann oder sogar ganz zusammenbricht.
Illustration eines Reflection- und Amplification-Angriffs
\n \n \n \n \n
Im 3. Quartal waren Multicast-DNS (mDNS)-basierte DDoS-Angriffe die Angriffsmethode, die am stärksten zunahm. An zweiter Stelle stehen Angriffe, die das Constrained Application Protocol (CoAP) ausnutzen, und an dritter Stelle solche, welche die Encapsulating Security Payload (ESP) missbrauchten. Lassen Sie uns diese Angriffsvektoren ein wenig näher betrachten.
Multicast DNS (mDNS) ist ein UDP-basiertes Protokoll, das in lokalen Netzwerken zur Erkennung von Diensten/Geräten verwendet wird. Anfällige mDNS-Server antworten auf Unicast-Anfragen von außerhalb des lokalen Netzes, die mit der Quelladresse des Opfers „gefälscht“ (verändert, gespooft) werden. Dies führt zu Amplification-Angriffen. Im 3. Quartal haben wir einen starken Anstieg der mDNS-Angriffe festgestellt, und zwar um 456 % im Vergleich zum Vorquartal.
Das Constrained Application Protocol (CoAP) wurde für den Einsatz in einfachen elektronischen Geräten entwickelt und ermöglicht eine stromsparende und schlanke Kommunikation zwischen Geräten. Es kann jedoch für DDoS-Angriffe über IP-Spoofing oder -Amplification missbraucht werden, da böswillige Akteure seine Multicast-Unterstützung ausnutzen oder schlecht konfigurierte CoAP-Geräte einsetzen, um große Mengen unerwünschten Netzwerk-Traffics zu erzeugen. Dies kann zur Unterbrechung von Diensten oder zur Überlastung der Zielsysteme führen, so dass diese für legitime Nutzer nicht mehr verfügbar sind.
Das Encapsulating Security Payload (ESP)-Protokoll ist Teil von IPsec und gewährleistet die Vertraulichkeit, Authentifizierung und Integrität der Netzwerkkommunikation. Es könnte jedoch für DDoS-Angriffe missbraucht werden, wenn böswillige Akteure falsch konfigurierte oder anfällige Systeme ausnutzen, um den Traffic in Richtung eines Ziels zu lenken (durch Reflection) oder zu verstärken, was zu einer Unterbrechung der Dienste führt. Wie bei anderen Protokollen muss man die Systeme, die ESP verwenden, sichern und richtig konfigurieren, um die Risiken von DDoS-Angriffen minimieren.
Gelegentlich werden DDoS-Angriffe durchgeführt, um Lösegeldzahlungen zu erpressen. Wir befragen unsere Kunden seit über drei Jahren und erfassen Fälle von Ransomware-DDoS-Angriffen.
Vergleich von Ransomware und Ransom-DDoS-Angriffen
\n \n \n \n \n
Bei Ransomware-Angriffen laden die Opfer in der Regel eine schädliche Datei herunter oder sie klicken auf einen kompromittierten E-Mail-Link, wodurch ihre Dateien gesperrt, gelöscht oder offengelegt werden, bis ein Lösegeld gezahlt wird. Ransom-DDoS-Angriffe sind im Vergleich dazu für kriminelle Akteure viel einfacher auszuführen. Dafür sind keine Täuschungsmanöver nötig, um das Opfer zum Öffnen dubioser E-Mails oder zum Anklicken betrügerischer Links zu verleiten. Auch ein Einbruch in das Netzwerk oder der Zugriff auf Firmenressourcen ist nicht erforderlich.
Im vergangenen Quartal sind die Berichte über Ransom-DDoS-Angriffe weiter zurückgegangen. Etwa 8 % der Befragten gaben an, von Random-DDoS-Angriffen bedroht oder betroffen zu sein, was einen Rückgang bedeutet, den wir das ganze Jahr über beobachtet haben. Hoffentlich liegt es daran, dass die Bedrohungsakteure erkannt haben, dass Unternehmen nicht zahlen werden (was unsere empfohlene Vorgangsweise ist).
Ransom-DDoS-Angriffe nach Quartal
\n \n \n \n \n
Bedenken Sie jedoch, dass dies auch sehr saisonabhängig ist und wir in den Monaten November und Dezember einen Anstieg der Ransom-DDoS-Angriffe erwarten können. Wenn wir uns die Q4-Zahlen der letzten drei Jahre ansehen, stellen wir fest, dass die Zahl der Ransom-DDoS-Angriffe im November im Vergleich zum Vorjahr deutlich gestiegen ist. In den vierten Quartalen der vorangegangenen Jahre gab einer von vier Befragten an, Opfer von Ransom-DDoS-Angriffen geworden zu sein.
\n
\n
Wie Sie Ihre Verteidigungsmaßnahmen in der Ära der hypervolumetrischen DDoS-Angriffe verbessern können
Im vergangenen Quartal haben wir einen noch nie dagewesenen Anstieg des DDoS-Angriffs-Traffics erlebt. Dieser Anstieg wurde größtenteils durch die hypervolumetrische HTTP/2-DDoS-Angriffskampagne verursacht.
Cloudflare-Kunden, die unseren HTTP-Reverse-Proxy, d.h. unsere CDN/WAF-Services, nutzen, sind vor diesen und anderen HTTP-DDoS-Angriffen bereits geschützt. Cloudflare-Kunden, die Nicht-HTTP-Dienste nutzen, und Organisationen, die Cloudflare überhaupt nicht nutzen, wird dringend empfohlen, einen automatisierten, immer aktiven HTTP-DDoS-Schutzdienst für ihre HTTP-Anwendungen zu nutzen.
Sicherheit ist ein Prozess, kein einzelnes Produkt oder ein Schalter, den man einfach nur umlegen muss. Zusätzlich zu unseren automatisierten DDoS-Schutzsystemen bieten wir umfassende gebündelte Funktionen wie Firewall, Bot-Erkennung, API-Schutz und Caching, um Ihre Abwehr zu stärken. Unser mehrschichtiger Ansatz optimiert Ihre Sicherheitsmaßnahmen und minimiert die möglichen Auswirkungen. Wir haben auch eine Liste mit Empfehlungen zusammengestellt, die Ihnen helfen, Ihre Verteidigung gegen DDoS-Angriffe zu optimieren. Zudem können Sie können unseren Schritt-für-Schritt-Assistenten folgen, um Ihre Anwendungen zu schützen und DDoS-Angriffe zu verhindern.
"],"published_at":[0,"2023-10-26T14:00:58.000+01:00"],"updated_at":[0,"2024-10-09T23:26:17.786Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/QmB0el8NYlkvtcEqzyd75/cd49e8ff4a589425be71bae33a423040/ddos-threat-report-2023-q3.png"],"tags":[1,[[0,{"id":[0,"64g1G2mvZyb6PjJsisO09T"],"name":[0,"DDoS"],"slug":[0,"ddos"]}],[0,{"id":[0,"5kIxDMJCg3PXQxVINDL0Cw"],"name":[0,"Angriffe"],"slug":[0,"attacks"]}],[0,{"id":[0,"5kZtWqjqa7aOUoZr8NFGwI"],"name":[0,"Radar"],"slug":[0,"cloudflare-radar"]}],[0,{"id":[0,"54Tkjs4keJGD0ddq0dfL5Y"],"name":[0,"DDoS-Berichte"],"slug":[0,"ddos-reports"]}],[0,{"id":[0,"65uH0g2pnGqJljdGuryZLD"],"name":[0,"Insights"],"slug":[0,"insights"]}],[0,{"id":[0,"3yArjf0gLKZy8ObEDxbNNi"],"name":[0,"Trends"],"slug":[0,"trends"]}],[0,{"id":[0,"3lxBe7kJ3IDjqgqMaBU1QJ"],"name":[0,"HTTP2 (DE)"],"slug":[0,"http2"]}],[0,{"id":[0,"44wXIx6h2paElW3113InZS"],"name":[0,"Rapid Reset (DE)"],"slug":[0,"rapid-reset"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Omer Yoachimik"],"slug":[0,"omer"],"bio":[0,"Product Manager / Cloudflare's DDoS Protection Service"],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6TXRnB1v4ZHGiL3nRlvRTZ/e47fa218da976d21b5074229b33b9589/omer.png"],"location":[0,"London"],"website":[0,null],"twitter":[0,"@OmerYoahimik"],"facebook":[0,null]}],[0,{"name":[0,"Jorge Pacheco"],"slug":[0,"jorge"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5iFJ9jTuh48eBY1WfEmLK1/6f692ae5c2ec0e58855f8f836d0c4d3d/profile_jorge.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"In the past quarter, DDoS attacks surged by 65%. Gaming and Gambling companies were the most attacked and Cloudflare mitigated thousands of hyper-volumetric DDoS attacks. The largest attacks we saw peaked at 201 million rps and 2.6 Tbps."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"DDoS threat report for 2023 Q3 Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"Translated for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"Translated for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"Translated for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/ddos-threat-report-2023-q3"],"metadata":[0,{"title":[0,"Bericht zur DDoS-Bedrohungslandschaft im dritten Quartal 2023"],"description":[0,"In the past quarter, DDoS attacks surged by 65%. Gaming and Gambling companies were the most attacked and Cloudflare mitigated thousands of hyper-volumetric DDoS attacks. The largest attacks we saw peaked at 201 million rps and 2.6 Tbps."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2SxPFzpxn49WFYkmYfpiOb/c8b9eb4ff148b4818c2a897d3ac2afb7/ddos-threat-report-2023-q3-8XMo5B.png"]}]}],"locale":[0,"de-de"],"translations":[0,{"posts.by":[0,"VON"],"footer.gdpr":[0,"DSGVO"],"lang_blurb1":[0,"Dieser Beitrag ist auch auf {lang1} verfügbar."],"lang_blurb2":[0,"Dieser Beitrag ist auch auf {lang1} und {lang2} verfügbar."],"lang_blurb3":[0,"Dieser Beitrag ist auch auf {lang1}, {lang2}, und {lang3} verfügbar."],"footer.press":[0,"Presse"],"header.title":[0,"Der Cloudflare-Blog"],"search.clear":[0,"Löschen"],"search.filter":[0,"Filtern"],"search.source":[0,"Quelle"],"footer.careers":[0,"Stellenausschreibungen"],"footer.company":[0,"Unternehmen"],"footer.support":[0,"Support"],"footer.the_net":[0,"theNet"],"search.filters":[0,"Filter"],"footer.our_team":[0,"Unser Team"],"footer.webinars":[0,"Webinare"],"page.more_posts":[0,"Weitere Beiträge"],"posts.time_read":[0,"Lesezeit: {time} Min."],"search.language":[0,"Sprache"],"footer.community":[0,"Community"],"footer.resources":[0,"Ressourcen"],"footer.solutions":[0,"Lösungen"],"footer.trademark":[0,"Markenzeichen"],"header.subscribe":[0,"Abonnieren"],"footer.compliance":[0,"Compliance"],"footer.free_plans":[0,"Free-Tarife"],"footer.impact_ESG":[0,"Impact/ESG"],"posts.follow_on_X":[0,"Folgen auf X"],"footer.help_center":[0,"Hilfe-Center"],"footer.network_map":[0,"Netzwerkkarte"],"header.please_wait":[0,"Bitte warten"],"page.related_posts":[0,"Verwandte Beiträge"],"search.result_stat":[0,"Ergebnisse {search_range} von {search_total} für {search_keyword}"],"footer.case_studies":[0,"Kundenreferenzen"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"Nutzungsbedingungen"],"footer.white_papers":[0,"Studien"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"Community-Hub"],"footer.compare_plans":[0,"Zum Tarifvergleich"],"footer.contact_sales":[0,"Kontakt zum Vertrieb"],"header.contact_sales":[0,"Kontakt zum Vertrieb"],"header.email_address":[0,"E-Mail-Adresse"],"page.error.not_found":[0,"Seite nicht gefunden"],"footer.developer_docs":[0,"Dokumentation für Entwickler"],"footer.privacy_policy":[0,"Datenschutzrichtlinie"],"footer.request_a_demo":[0,"Demo anfragen"],"page.continue_reading":[0,"Weiterlesen"],"footer.analysts_report":[0,"Analyseberichte"],"footer.for_enterprises":[0,"Für Unternehmen"],"footer.getting_started":[0,"Erste Schritte"],"footer.learning_center":[0,"Lernzentrum"],"footer.project_galileo":[0,"Projekt „Galileo“"],"pagination.newer_posts":[0,"Neuere Beiträge"],"pagination.older_posts":[0,"Ältere Beiträge"],"posts.social_buttons.x":[0,"Auf X diskutieren"],"search.icon_aria_label":[0,"Suche"],"search.source_location":[0,"Quelle/Standort"],"footer.about_cloudflare":[0,"Über Cloudflare"],"footer.athenian_project":[0,"Projekt Athenian"],"footer.become_a_partner":[0,"Partner werden"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"Netzwerkservices"],"footer.trust_and_safety":[0,"Vertrauen und Sicherheit"],"header.get_started_free":[0,"Kostenlos loslegen"],"page.search.placeholder":[0,"Cloudflare-Website durchsuchen"],"footer.cloudflare_status":[0,"Cloudflare-Status"],"footer.cookie_preference":[0,"Cookie-Einstellungen"],"header.valid_email_error":[0,"Muss eine gültige E-Mail sein."],"search.result_stat_empty":[0,"Ergebnisse {search_range} von {search_total}"],"footer.connectivity_cloud":[0,"Connectivity Cloud"],"footer.developer_services":[0,"Dienste für Entwickler"],"footer.investor_relations":[0,"Anlegerbeziehungen"],"page.not_found.error_code":[0,"Fehlercode: 404"],"search.autocomplete_title":[0,"Suchanfrage eingeben. Zum Absenden Eingabetaste drücken."],"footer.logos_and_press_kit":[0,"Logos und Pressekit"],"footer.application_services":[0,"Anwendungsservices"],"footer.get_a_recommendation":[0,"Empfehlung erhalten"],"posts.social_buttons.reddit":[0,"Auf Reddit diskutieren"],"footer.sse_and_sase_services":[0,"SSE- und SASE-Dienste"],"page.not_found.outdated_link":[0,"Möglicherweise haben Sie einen veralteten Link verwendet oder die Adresse falsch eingegeben."],"footer.report_security_issues":[0,"Sicherheitsprobleme berichten"],"page.error.error_message_page":[0,"Leider können wir die von Ihnen gewünschte Seite nicht finden."],"header.subscribe_notifications":[0,"Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:"],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"Abonnement bestätigt. Danke fürs Abonnieren!"],"posts.social_buttons.hackernews":[0,"Diskutieren Sie auf Hacker News"],"footer.diversity_equity_inclusion":[0,"Diversität, Gleichberechtigung und Inklusion"],"footer.critical_infrastructure_defense_project":[0,"Projekt zur Verteidigung kritischer Infrastruktur"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">
Im vergangenen Quartal stiegen die DDoS-Angriffe um 65 %, da Cloudflare Tausende von hypervolumetrischen Angriffen abwehrte, die auf die HTTP/2 Rapid Reset-Schwachstelle abzielten. Lesen Sie unseren Bericht, um mehr über die neuesten DDoS-Angriffstrends...
In diesem Blogbeitrag wird ein Forschungspapier von Cloudflare zusammengefasst, in dem die Ergebnisse einer Zusammenlegung von Verbindungen mittels ORIGIN Frames gemessen und prototypisiert wurden...
Was ist 2022 aus den ganzen Arbeitsgruppen-Meetings, Spezifikationsunterlagen und Side-Events geworden? Was machen die Leute, die das Web-Protokoll implementieren und einsetzen? Und was kommt als Nächstes...
Mein Team, das Cloudflare PROTOCOLS-Team, ist für die Beendigung des HTTP-Datenverkehrs am Rande des Cloudflare-Netzwerks zuständig. Wir beschäftigen uns mit Funktionen im Zusammenhang mit: TCP, QUIC, TLS und Secure Certificate Management, HTTP/1 sowie HTTP/2....
Herzlichen Glückwunsch, dass Sie es durch die Speed Week geschafft haben. In der letzten Woche hat Cloudflare beschrieben, wie unser globales Netzwerk das Internet beschleunigt; ein HTTP/2-Priorisierungsmodell gestartet...
HTTP/2 versprach ein viel schnelleres Web und Cloudflare hat vor langer, langer Zeit den HTTP/2-Zugang für alle unsere Kunden eingeführt. Aber ein Merkmal von HTTP/2, ...