Live Cyberangriffe Weltweit zusammengefasst von versch. Attack Trackern
Brian Krebs hat die vielen spannenden animierten Real-time-Visualisierungsversuche für die ständigen Angriffe im Internet zusammengestellt:
Who’s Attacking Whom? Realtime Attack Trackers.
Brian verlinkt im Artikel auf
- Cyber Threat Map von FireEye,
- IPViking von Norse Corp,
- Arbor Networks‘ Digital Attack map,
- Kaspersky‘s Cyberthreat Real-time Map,
- The Cyberfeed von Anubis Networks,
- threat map von F-Secure,
- Global Botnet Threat Activity Map von Trend
Micro,
- Team Cymru‘s Internet Malicious Activity Map,
- Honeynet Project‘s Honey Map
und
- OpenDNS Labs attack tracker .
Enjoy!
Diese interaktive grafische Darstellung zeigt wie erfolgreich
die Angreifer mittlerweile geworden sind und in welchen Größenordnungen die Datenverluste seit 2004 bis 2016 gewachsen sind, mit Background-Info, Quelle:
http://www.informationisbeautiful.net
Types of Attacks:
DDoS Angriffe kommen in vielen verschiedenen Formen vor, die vier häufigsten Stelle ich hier kurz vor:
- TCP-Verbindungsangriffe -
"Verbindungen belegen"
Diese Angriffe versuchen, alle verfügbaren Verbindungen zu Infrastruktureinrichtungen wie z.B. Load-Balancern, Firewalls und Anwendungsservern zu nutzen. Selbst Geräte, die in der Lage sind, auf Millionen von Verbindungen zu reagieren, können durch diese Angriffe nicht aufrecht erhalten werden.
- Volumetrische Angriffe -
"Bandbreite nutzen"
Diese Angriffe versuchen, die Bandbreite entweder innerhalb des Zielnetzwerks / Dienstes oder zwischen dem Zielnetzwerk / dem Dienst und dem Rest des Internets zu
verbrauchen. Diese Angriffe realtiv sind einfach zu verursachen.
- Fragmentierungs-Angriffe - "Stücke von
Paketen"
Diese Angriffe senden eine Flut von TCP oder UDP-Fragmente an ein Opfer, überwältigt somit die Fähigkeit der IT-Infrastrukur, die IP-Ströme wieder zusammenzubauen und somit wird
die Leistungsfähigkeit stark zu reduziert werden.
- Anwendungsangriffe -
"Anwendungen"
Diese "Anwendungen" versuchen, einen bestimmten Aspekt einer Anwendung oder eines Dienstes zu überwältigen, und können sogar mit sehr wenigen Angriffsmaschinen wirksam sein, die
eine geringe Verkehrsrate erzeugen (was sie schwer zu erkennen und zu mildern macht).
Zwei Wege zum Verstärken einer Anfrage sind ebenfalls erwähnenswert:
DNS Reflection - "DNS Verstärkungsangriff"
ist ein Denial-of-Service-Angriff, bei dem unter Missbrauch des Domain Name Systems extrem große Datenströme auf den Internetanschluss des Opfers gelenkt
werden. Dies ermöglicht es dem Angreifer, jede Anforderung von seinem Botnetz zu verstärken. Eine 70 fache Verstärkung ist durchaus realistisch.
Chargen Reflexion
Die meisten Computer und Drucker unterstützen einen veralteten "Test-Dienst" namens Chargen, CHARGEN wird typischerweise zum Testen und Optimieren von Netzwerkverbindungen
genutzt. Chargen kann als Mittel zur Verstärkung von Angriffen verwendet werden, die den oben genannten DNS-Angriffen
ähneln
Das BSI hat hierzu auch eine Maßnahme veröffentlicht!