DDoS-Attacken im vierten Quartal 2016

Inhalt

Nachrichtenüberblick

Zweifellos war das Jahr 2016 das Jahr der DDoS-Attacken (Distributed Denial of Service) – mit Angriffen bisher nicht da gewesenen Ausmaßes, mit neuen Technologien und weitreichenden Auswirkungen auf unser alltägliches Leben. Das Jahr endete dementsprechend auch mit massiven DDoS-Attacken, wie wir sie vorher noch nie gesehen haben, und zwar unter Verwendung der Mirai-Botnet-Technologie, deren Debüt wir in unserem DDoS-Report für das dritte Quartal 2016 behandelt haben.

Seither haben wir mehrere detaillierte Berichte veröffentlicht, die die massiven Attacken auf die DNS-Infrastruktur des Unternehmens Dyn und auf die Deutsche Telekom behandeln, infolge derer 900.000 deutsche Nutzer im November unfreiwillig offline blieben. Überdies verfolgten wir verschiedene ähnliche Angriffe auf Internet Service Provider (ISPs) in Irland, dem Vereinigten Königreich und Liberia, die alle von der Mirai-Technologie kontrollierte IoT-Geräte ausnutzten und teilweise auch Heimrouter angriffen – in dem Versuch, neue Botnets aufzubauen.

Auch wenn der Titel ‚Rise of the Machines‚, der Aufstieg der Maschinen also, wie das Institute for Critical Infrastructure Technology (ICIT) seine Analyse überschrieben hat, recht marktschreierisch klingt, so zeigt der Bericht doch ganz klar auf, dass die Stakeholders auf der ganzen Welt, insbesondere in den Vereinigte Staaten und in der Europäischen Union, den Sicherheitsmangel registrieren, der dem funktionalen Design von IoT-Geräten innewohnt, ebenso wie den Bedarf nach der Einrichtung eines allgemeinen IoT-Sicherheits-Ökosystems. Und das kommt keineswegs zu früh, denn im Jahr 2017 erwarten wir das Erscheinen neuer Modifikationen des Mirai-Botnetzes und eine grundsätzliche Zunahme von IoT- Botnetzaktivität.

Insgesamt sind die DDoS-Attacken, die wir bisher beobachtet haben, nur ein von verschiedenen Akteuren initiierter Ausgangspunkt, der dazu dient, IoT-Geräte für die eigenen Botnets zu rekrutieren, die Mirai-Technologie auszutesten und Angriffsvektoren zu entwickeln. Die DDoS-Attacken auf fünf russische Großbanken im November sind ein sehr schönes Beispiel hierfür.

Erstens zeigen sie einmal mehr, dass Finanzdienstleister wie die Bitcoin-Handels- und Blockchainplattformen CoinSecure in Indien und BTC-e in Bulgarien sowie auch William Hill, eine der größten Wettportale in Großbritannien, das Tage brauchte, bis es wieder vollständige Services anbieten konnte, im vierten Quartal allerhöchsten Risiken ausgesetzt waren und es aller Wahrscheinlichkeit nach auch im Jahr 2017 bleiben werden.

Zweitens haben die Cyberkriminellen gelernt, äußerst raffinierte, sorgfältig geplante und sich ständig ändernde multi-Vektoren DDoS-Attacken zu planen und durchzuführen, die an die Vermeidung-Policies und die Belastbarkeit der angegriffenen Organisation angepasst sind. Laut unserer Analyse begannen Cyberkriminelle in mehreren anderen Fällen, die wir im Jahr 2016 verfolgt haben, mit einer Kombination verschiedener Angriffsvektoren, wobei sie schrittweise das Banken-Netzwerk und die Webdienste ausspionierten, um eine Service-Schwachstelle zu finden. Wurden Strategien zur Vermeidung von DDoS und andere Gegenmaßnahmen gestartet, so änderte sich der Angriffsvektor über einen Zeitraum von mehreren Tagen.

Insgesamt zeigen diese Angriffe, dass die DDoS-Landschaft im Jahr 2016 mit neuen Technologien, wuchtiger Angriffsstärke sowie hoch qualifizierten und professionellen Cyberkriminellen die nächste Entwicklungsstufe erreicht hat. Leider hat sich diese Entwicklung bisher nach noch nicht auf die Cybersecurity-Policies vieler Organisationen niedergeschlagen, die noch immer nicht bereit für oder unsicher bezüglich der notwendigen Investitionen in die Maßnahmen zum Schutz vor DDoS-Attacken sind.

Vier Tendenzen des Jahres 2016

Im Laufe des Jahres 2016 hat sich der Markt der DDoS-Attacken stark verändert und weiterentwickelt. Vier Grundtendenzen waren dabei besonders prägend:

  1. Verzicht auf Verstärkungsangriffe (Amplification). Die Angriffsmethode mit Verstärkung ist bei weitem nicht neu, und die Möglichkeiten solche Attacken zu spiegeln sind weithin bekannt und bestens beschrieben, doch Attacken dieses Typs waren in der ersten Jahreshälfte 2016 noch überaus populär. Dabei gingen ihre Zahl und auch ihr Umfang allerdings beständig zurück. Ende des Jahres 2016 verzichteten die Cyberkriminellen praktisch vollständig auf den Einsatz von Angriffen des Typs Amplification – eine Tendenz in diese Richtung beobachteten wir bereits seit mehreren Jahren. Das hängt zum einen mit der Entwicklung von Methoden zur Abwehr derartiger Attacken zusammen. Und zweitens mit der Abnahme der für Cyberkriminelle verfügbaren angreifbaren reflektierenden Hosts (besonders deutlich ist das am Beispiel von Angriffen des Typs DNS Amplification abzulesen) – da die Betreiber der Hosting-Plattformen, die für die Verstärkung eingesetzt werden, Verluste hinzunehmen haben und Probleme mit der Funktionsfähigkeit der Ressourcen bekommen, d.h. sie sind gezwungen, sich mit diesem Problem auseinanderzusetzen und nach Mitteln und Wegen zu suchen, die Sicherheitslücken zu schließen.

  2. Zunehmende Popularität von Attacken auf Anwendungen, Zunahme der Zahl solcher Attacken unter Einsatz von Verschlüsselung. In den letzten Jahren war der Angriffstyp UDP Amplification unangefochtener Spitzenreiter auf dem Markt der DDoS-Attacken, während Angriffe auf Anwendungen eine relativ seltene Erscheinung waren. In der zweiten Jahreshälfte und insbesondere im vierten Quartal 2016 war ein steiler Anstieg der Attacken auf Anwendungen zu verzeichnen, die die Lücke ausfüllten, welche die Verstärkungsangriffe hinterlassen hatten. Für die Organisation solcher Angriffe werden sowohl alt bekannte und bewährte Mittel eingesetzt (Pandora, Drive, LOIC/HOIC) als auch neue Entwicklungen. Vor dem Hintergrund der Zunahme von Angriffen auf Anwendungen ist auch eine Tendenz zum vermehrten Einsatz von Verschlüsselung im Rahmen solcher Attacken zu beobachten. Die Verwendung von Verschlüsselung erhöht in den meisten Fällen die Effizienz der Attacken und erschwert das Herausfiltern der Angriffe. Zudem benutzen Cybergangster häufig einen komplexen Ansatz, wobei sie eine nicht umfangreiche, dafür aber effektive Attacke auf eine Anwendung mit irgendeiner anderen, gleichzeitig durchgeführten umfangreichen Attacke tarnen, beispielsweise mit einer Attacke, die aus einer großen Anzahl kurzer Netzpakete besteht (TCP flood).

  3. Zunehmende Beliebtheit von Attacken des Typs WordPress Pingback. Angriffe des Typs WordPress Pingback, die noch zu Beginn des Jahres 2016 äußerst selten waren, haben im vierten Quartal ein recht umfangreiches Segment auf dem Markt der DDoS-Attacken erobern können. Zum gegenwärtigen Zeitpunkt gehören sie zu den populärsten Angriffsmethoden auf Anwendungen, daher sind sie gesondert von der allgemeinen Masse von Attacken auf Anwendungsebene zu betrachten. Bei verhältnismäßig einfacher Organisation ist der „Fingerabdruck“ einer solchen Attacke überaus charakteristisch und ihr Traffic ist relativ problemlos im allgemeinen Strom zu unterscheiden. Doch die Möglichkeit der Durchführung einer solchen Attacke unter Verwendung von Verschlüsselung, wie die Spezialisten von Kaspersky Lab es im vierten Quartal 2016 beobachten konnten, macht das Filtern wesentlich schwerer und erhöht das schädliche Potential von Angriffen dieses Typs.

  4. Verwendung von IoT-Botnetzen zur Durchführung von DDoS-Attacken. Nach der Veröffentlichung von Code auf github am 24. Oktober 2016 beobachteten die Experten von Kaspersky Lab, dass das Interesse der Cyberkriminellen an IoT-Geräten explosionsartig zunahm – und insbesondere auch an der Organisation von DDoS-Attacken, die mit Hilfe von Botnets auf der Grundlage dieser Geräte durchgeführt werden. Den Prinzipien und Ansätzen, die die Entwickler des Bots Mirai demonstrierten, lag eine große Zahl an neuem Schadcode zugrunde sowie Botnetze, die aus IoT-Geräten bestehen. Genau solche Botnets wurden im vierten Quartal 2016 verwendet, um zahlreiche Angriffe auf russische Banken durchzuführen. Im Gegensatz zu den klassischen Zombie-Netzwerken verfügen die Botnets auf Basis von IoT-Geräten über enorme Ausmaße und ein riesiges Potential. Diese Tatsache wurde auch durch die Aufsehen erregende Attacke auf den DNS-Provider DYN bekräftigt, die indirekten Einfluss auf die Arbeit vieler großer Internetressourcen hatte (beispielsweise Twitter, Airbnb, CNN und viele andere).

Statistik zu Botnetz-basierten DDoS-Attacken

Methodologie

Kaspersky Lab verfügt über langjährige Erfahrung in der Abwehr von Cyberbedrohungen, darunter auch DDoS-Attacken unterschiedlicher Art und Komplexität. Die Experten des Unternehmens verfolgen die Aktivität von Botnetzen mit Hilfe des Systems DDoS Intelligence.

Das System DDoS Intelligence (als Teil der Lösung Kaspersky DDoS Prevention) basiert auf einer Analyse von Befehlen, die von den Steuerungsservern der Cyberkriminellen an das Netz der Bots gesendet werden. Dabei ist es nicht erforderlich, dass auf dem Gerät des Anwenders ein Bot vorhanden ist oder dass die vom Server gesendeten Befehle ausgeführt werden.

Der vorliegende Bericht enthält die Statistik des Systems DDoS Intelligence für das vierte Quartal 2016.

Eine DDoS-Attacke gilt in diesem Bericht immer dann als einzelner Angriff, wenn die Pausen zwischen den Aktivitätsperioden des Botnetzes 24 Stunden nicht überschreiten. Falls beispielsweise ein und dieselbe Ressource von ein und demselben Botnet nach einer Pause von 24 Stunden erneut angegriffen wird, werten die Kaspersky-Experten das als zwei Attacken. Als einzelne Attacken werden ebenfalls diejenigen Anfragen an eine Ressource gewertet, die von Bots aus unterschiedlichen Botnetzen stammen.

Der geografische Standort der Opfer der DDoS-Attacken und der Server, von denen die Befehle verschickt werden, wird nach ihren IP-Adressen definiert. Die Anzahl der individuellen Ziele der DDoS-Attacken berechnet Kaspersky Lab in diesem Bericht nach der Zahl der individuellen IP-Adressen in der Quartalsstatistik.

Wir weisen ausdrücklich darauf hin, dass die Statistik von DDoS Intelligence nur auf diejenigen Botnetze beschränkt ist, die Kaspersky Lab entdeckt und analysiert hat. Man sollte zudem bedenken, dass Botnetze nur eines von vielen Werkzeugen zur Umsetzung von DDoS-Attacken sind, und dass die hier aufgeführten Daten nicht ausnahmslos alle DDoS-Attacken umfassen, die in dem entsprechenden Zeitraum durchgeführt wurden.

Quartalsergebnisse

  • DDoS-Attacken unter Verwendung von Botnetzen richteten sich im vierten Quartal 2016 gegen Ziele in 80 Ländern (im dritten Quartal 2016 waren es 67 Länder).
  • Im vierten Quartal entfielen 71,6% der DDoS-Attacken auf Ziele, die sich in China befinden.
  • Südkorea, China und die USA sind nach wie vor Spitzenreiter, sowohl nach Zahl der registrierten Attacken als auch nach Anzahl der von DDoS-Attacken betroffenen Opfer und der entdeckten C&C-Server.
  • Die längste DDoS-Attacke im vierten Quartal 2016 dauerte 292 Stunden (12,2 Tage); das ist wesentlich mehr als der Höchstwert im dritten Quartal (184 Stunden oder 7,7 Tage). Dieser Wert bildet gleichzeitig auch den Rekord für das gesamte Jahr.
  • SYN-DDoS, TCP-DDoS und HTTP-DDoS sind nach wie vor die populärsten Angriffsmethoden, wobei der Anteil von SYN-DDoS in der Verteilung der Angriffsmethoden um 5,7 Prozentpunkte zurückgegangen ist und die Anteile von TCP und HTTP deutlich zugelegt haben.
  • Der Anteil der Angriffe, die von Linux-Botnetzen ausgingen, ging im vierten Quartal geringfügig zurück und betrug 76,7 Prozent aller erkannten Attacken.

Geografie der Attacken

Im vierten Quartal 2016 wurden in 80 Ländern der Welt DDoS-Attacken registriert, von denen sich 76,97 Prozent gegen Ziele in China richteten (das sind 4,4 Prozentpunkte mehr als im vorangegangenen Quartal). Auf die USA entfielen in diesem Quartal 7,3 Prozent der Attacken, den dritten Platz belegt nach wie vor Südkorea mit einem Anteil von 7 Prozent aller Attacken.

Neu unter den ersten zehn Ländern, auf die insgesamt 96,9 Prozent aller Attacken entfielen, sind Kanada (0,8%), das Italien aus dem Rating verdrängte, sowie Russland (1,75%), das auf Grund der Abnahme des vietnamesischen Anteils um 0,6 Prozentpunkte von Platz fünf auf Position er aufstieg.

DDoS-Attacken im vierten Quartal 2016

Verteilung der DDoS-Attacken nach Ländern, drittes und viertes Quartal 2016

Im vierten Quartal 2016 entfielen 96,3 Prozent der DDoS-Attacken auf Ziele in den Ländern aus unseren TOP 10.

DDoS-Attacken im vierten Quartal 2016

Verteilung der individuellen Ziele von DDoS-Attacken nach Ländern, drittes und viertes Quartal 2016

Auf Ziele in China entfielen in diesem Quartal 71,6 Prozent aller Attacken, das ist ein um 9 Prozentpunkte höherer Wert als im dritten Quartal. In Südkorea stieg die Zahl der Ziele leicht an (um 0,7 Prozentpunkte) und in den USA war der Anteil der DDoS-Attacken um 9,7 Prozentpunkte geringer (9% gegenüber 18,7% im dritten Quartal).

Die Anteile der anderen Länder aus den TOP 10 hat sich fast nicht verändert, nur Japan verlor 1 Prozentpunkt. Italien und die Niederlande sind nicht mehr in den TOP 10 vertreten, an ihre Stelle traten Deutschland mit 0,56 Prozent und Kanada mit 0,77 Prozent.

Veränderungsdynamik der Zahl von DDoS-Attacken

Die Verteilung der DDoS-Attacken nach Tagen war im vierten Quartal 2016 relativ gleichmäßig, mit einer deutlichen Spitze um den 5 November herum, als der höchste Wert des Quartals mit 1.915 Attacken registriert wurde – gleichzeitig auch der Spitzenwert für das gesamte Jahr 2016. Der in Bezug auf DDoS-Attacken ruhigste Tag des vierten Quartals war der 23. November mit nur 90 Angriffen. Doch bereits am 25. November nahm die Aktivität der Cyberkriminellen wieder deutlich zu und die Zahl der Attacken stieg auf 981 an.

DDoS-Attacken im vierten Quartal 2016

Veränderungsdynamik der Zahl von DDoS-Attacken*, viertes Quartal 2016

*DDoS-Attacken können ununterbrochen mehrere Tage lang andauern. Eine einzelne Attacke könnte daher auf dem Zeitstrahl als mehrere Male zählen, und zwar als jeweils eine Attacke pro Tag.

Im vierten Quartal gönnten sich die Angreifer samstags am wenigsten Ruhe – auf die Samstage entfielen 18,2 Prozent aller Attacken, es folgt mit einem Abstand von 1,7 Prozentpunkten der Freitag. Der Tag mit der geringsten DDoS-Aktivität war im vierten Quartal der Montag (11,6% Attacken).

DDoS-Attacken im vierten Quartal 2016

Verteilung der DDoS-Attacken nach Wochentagen, drittes und viertes Quartal 2016

Art und Dauer der DDoS-Attacken

Wie gehabt liegt bei der Verteilung der Attacken nach Angriffsarten SYN-DDOS mit weitem Abstand vorn. Auf diese Durchführungsmethode entfällt ein Anteil von 75,3 Prozent, was allerdings um 5,7 Prozentpunkte weniger ist als im dritten Quartal. Etwas zugelegt haben die Anteile des Angriffstypen TCP-DDoS (von 8,2% auf 10,7%) und ICMP-DDoS (von 1,7% auf 2,2%), der Anteil der Methode UDP hat sich praktisch gar nicht verändert.

DDoS-Attacken im vierten Quartal 2016

Verteilung der DDoS-Attacken nach Typen, drittes und viertes Quartal 2016

Die Verteilung nach Dauer der Attacken wurde zum Ende des Jahres 2016 nicht von langfristigen Angriffen dominiert. Der Anteil kurzer Attacken mit einer Dauer von 4 Stunden oder weniger war fast so hoch wie im vorangegangenen Quartal und hatte lediglich ein Minus von1,56 Prozentpunkten zu verzeichnen. Alle anderen Anteile haben sich allerdings wesentlich verändert.

So stieg beispielsweise der Anteil von Angriffen, die zwischen 5 und 9 Stunden andauern, von 14,49 auf 19,28 Prozent an, die Attacken mit einer Dauer zwischen 10 und 19 Stunden nahmen um 1,3 Prozentpunkte ab, der Anteil von Angriffen mit einer Dauer von 20-49 Stunden ging bereits um 3,35 Prozentpunkte zurück, und deutlich geringer geworden ist der Anteil von DDoS-Attacken mit einer Dauer von 50 bis 99 Stunden – ihr Anteil betrug im vierten Quartal 0,94 Prozent – gegenüber einem Anteil von 3,46 Prozent im dritten Quartal 2016. Der Anteil der Angriffe, die zwischen 100 und 150 Stunden andauern, stieg auf 2,2 Prozent, das heißt, dass derartige Attacken im vierten Quartal doppelt so häufig registriert wurden wie Angriffe mit einer Dauer zwischen 50 und 99 Stunden. Attacken mit einer Dauer von über 150 Stunden kommen nach wie vor sehr selten vor.

Die längste im vierten Quartal registrierte Attacke dauerte 292 Stunden an, das sind 8 Stunden mehr als die Dauer der längsten Attacke im dritten Quartal. Gleichzeitig ist es auch die längste Attacke des gesamten Jahres 2016.

DDoS-Attacken im vierten Quartal 2016

Verteilung der DDoS-Attacken nach Dauer (Stunden), drittes und viertes Quartal 2016

Steuerungsserver und Botnetztypen

Der größte Teil (59,06 Prozent) der im vierten Quartal 2016 entdeckten Steuerungsserver befand sich in Südkorea, das ist ein um 13,3 Prozentpunkte höherer Wert als im dritten Quartal, doch er reicht noch immer nicht an den im zweiten Quartal registrierten Anteil von 69,6 Prozent heran. Südkorea, China (8,72%) und die USA (8,39%) führen dieses Rating nach wie vor mit großem Abstand an, ihr Gesamtanteil beträgt 76,1 Prozent der Command-and-Control-Server, das sind um 8,4 Prozentpunkte mehr als im dritten Quartal.

Unter den ersten Zehn befinden noch immer die drei westeuropäischen Staaten (Niederlande, Großbritannien und Frankreich), die im dritten Quartal hinzugekommen waren. Ihre Anteile betrugen 7,4, 1,3 und 1,7 Prozent respektive. Neu hinzugekommen sind in diesem Quartal Bulgarien (6%) und Japan (1,3%).

DDoS-Attacken im vierten Quartal 2016

Verteilung der Steuerungsserver nach Ländern, viertes Quartal 2016

Die Verteilung nach Betriebssystemen brachte im vierten Quartal keine Überraschungen. Die Führungsrolle der Bots unter Linux bleibt mit einem Wert von 76,7 Prozent nach wie vor unangefochten – das sind um 2,2 Prozentpunkte weniger als im vergangenen Quartal. Diese Entwicklung korreliert mit dem rückläufigen Anteil von SYN-DDoS, einer Methode, für die Linux-Bots die am besten geeigneten Tools sind.

Die vorhergesagte Zunahme der Ausnutzung des „Internet der Dinge“ für die Durchführung von DDoS-Attacken verleitet uns zu der Annahme, dass das Pendel im Jahr 2017 zugunsten von Linux ausschlagen wird, da die meisten mit dem Internet verbundenen Geräte unter eben diesem Betriebssystem laufen.

DDoS-Attacken im vierten Quartal 2016

Verhältnis der Attacken von Windows- und Linux-Botnetzen, drittes und viertes Quartal 2016

Die überragende Mehrheit der Attacken, nämlich 99,7 Prozent, wurde auch im vierten Quartal 2016 unter Verwendung von Bots aus nur einer Familie durchgeführt. Dementsprechend wurde nur in 0,3 Prozent der Fälle ein Ziel von Bots aus mehreren verschiedenen Familien angegriffen.

Fazit und Prognosen

Im Jahr 2017 ist ein weiterer Rückgang des Anteils der Amplification-Attacken zu erwarten, insbesondere der populären Typen (DNS, NTP). Da Angriffe dieser Art aber günstig und einfach zu organisieren sind, könnte dabei noch eine gewisse Aktivität bei der Anwendung der Verstärkungstechnik auf weniger populäre Protokolle zu verzeichnen sein, die sich für Spiegelung und Verstärkung eignen (RIP, SSDP, LDAP und andere). Dabei ist es allerdings äußerst zweifelhaft, ob diese Attacken auch effektiv sein werden.

Zahl und Komplexität von Angriffen auf Anwendungen nimmt weiterhin zu. Berücksichtigt man das wiedererwachte Interesse Cyberkrimineller an diesem Angriffstyp und die vorhergehende Stagnation in diesem Segment in den vergangenen Jahren, so ist eine allmähliche Abkehr von alten Botnets und das Erscheinen von etwas Neuem zu erwarten. Das könnten beispielsweise Bots sein, die die Durchführung von komplexeren Attacken ermöglichen. Die Tendenz zum Einsatz von Verschlüsselung bei Attacken auf Anwendungen bleibt bestehen.

Attacken des Typs WordPress Pingback bleiben populär. Obgleich die Sicherheitslücke, die für die Organisation von Angriffen dieses Typs ausgenutzt wurde (und zwar die standardmäßig aktivierte Pingback-Funktion in den alten Versionen des Content Management Systems), in den neuen Versionen von WordPress von den Entwicklern schon vor längerer Zeit geschlossen wurde, gibt es im Netz noch eine große Zahl von angreifbaren Hosts. Einerseits wird deren Zahl im Laufe der Zeit zurückgehen und so werden sich auch Zahl und Leistungsstärke der Angriffe des Typs WordPress Pingback verringern. Andererseits machen die relativ einfache und kostengünstige Organisation solcher Attacken sowie die Möglichkeit, Verschlüsselung zu verwenden, Angriffe des Typs WordPress Pingback recht attraktiv für anspruchslose Cyberkriminelle.

Botnetze auf Basis von IoT-Geräte wachsen weiter. In vieler Hinsicht hängt das mit dem Neuartigen – sowohl des Konzepts IoT insgesamt als auch der Ausnutzung dieses Konzepts durch Cyberkriminelle im Besonderen – zusammen. Möglicherweise haben wir im vierten Quartal 2016 nur ein erstes Aufkeimen eines neuen Marktsegments erlebt, das im neuen Jahr 2017 wachsen und gedeihen wird. Das Potential dieses Wachstums einzuschätzen ist schwierig: Bis dato zeigen die Hersteller von IoT-Geräten ein nur äußerst geringes Interesse am Schutz der von ihnen angebotenen Produkte. Selbst wenn man davon ausgehen könnte, dass alle neu auf den Markt kommenden IoT-Geräte ideal vor Angriffen von Cyberkriminellen geschützt sein werden (was an und für sich schon äußerst zweifelhaft ist), so ist die aktuelle Zahl der verwundbaren IoT-Geräte, die mit dem Internet verbunden sind, überaus hoch. Sehr schnell, nur wenige Monate nach Auftreten dieses Konzepts, waren Cyberkriminelle in der Lage die Ausnutzung von Botnets bisher nicht dagewesenen Ausmaßes zu demonstrieren und Attacken von solchem Umfang durchzuführen, wie sie vorher nur in der Theorie für möglich gehalten wurde. Dabei verfügen die Geräte selbst über ein Potential, das für die Organisation von Attacken beliebiger Komplexität ausreichend ist. Heute sind das, dem Trend folgend, Angriffe auf Anwendungen, darunter auch solche unter Einsatz von Verschlüsselung. Unter Berücksichtigung der überaus hohen Effizienz und des enormen Potentials von Attacken, die mit Hilfe von aus IoT-Geräten bestehenden Botnets durchgeführt werden, lässt sich für das Jahr 2017 eine Zunahme sowohl der Zahl solcher Attacken als auch des Umfangs und der Komplexität dieser Angriffe prognostizieren.

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.