Immer mehr kriminelle Botnets nutzen die Ressourcen von Cloud-Infrastrukturen für Attacken und Campagnen. In einer Studie registriert der Sicherheitsanbieter Level 3 im ersten Quartal 2015 einen deutlichen Anstieg von cloudbasierten Distributed-Denial-of-Service-Attacken (DDoS).

Betreiber verwenden Infrastrukturen von Cloud-Anbietern, um virtuelle Server einzurichten, die wiederum zu DDoS-Angriffen und der Verbreitung von Junk-E-Mails genutzt werden. Dabei profitieren Cyberkriminelle von den laut Level 3 laschen Sicherheitsvorkehrungen der kommerziellen Cloud-Anbieter. Bei einigen werde nicht mehr als ein PayPal-Konto oder eine gestohlene Kreditkarte benötigt, um ein Konto einzurichten.

Schon vor dem Jahreswechsel habe die Anzahl der DDoS-Angriffe weiter zugenommen, heißt es in der Studie. Auf dieses Phänomen hatten bereits zuvor andere Experten hingewiesen. Zudem habe der vielbeachtete Angriff auf Sonys Online-Gaming-Infrastruktur durch die Hackergruppe Lizard Squad viele Nachahmer gefunden.

Als weiteres Beispiel nennt die Studie die Malware SSHPsychos. Sie habe ein Botnetz aus kompromittierten Linux-Systemen aufgebaut. Zu bestimmten Zeiten sei es für mehr als ein Drittel des gesamten SSH-Traffics im Internet verantwortlich gewesen. Im April habe Level 3 zudem mit Cisco zusammengearbeitet, um den von dem Botnet generierten Traffic zu blockieren.

Level 3 hat aber auch regionale Unterschiede ausgemacht. In Norwegen, Schweden und den Niederlanden habe die Kommunikation zwischen Befehlsservern und den von ihnen kontrollierten Systemen überproportional stark zugenommen. Die Angreifer hätten sich die in den Ländern besonders stabile Infrastruktur zu Nutze gemacht.

“Die Niederlande leistet sich eine robuste Infrastruktur, was sie zu einem idealen Standort für Botnetze in der Region macht”, ergänzt Level 3. Allerdings haben die dortigen Provider das Problem auch schon erkannt ergreifen inzwischen auch Gegenmaßnahmen: Die Nationale Beheersorganisatie Internet Providers (NBIP) hat ein gemeinsam finanziertes DDoS-Abwehrzentrum eingerichtet, und bei Bedarf aktiv wird.

Norwegen liegt in Bezug auf die Zahl der von Botnetzen kontrollierten IP-Adressen auf Rang drei hinter China und den USA. Jeweils 20 Prozent der Kommunikation mit Befehlsserver kam laut Level 3 aus Russland und der Ukraine sowie aus Nordamerika. Auf Westeuropa entfiel ein Anteil von 12 Prozent.

[mit Material von Stefan Beiersmann, ZDNet.de]

Lesen Sie auch : Weihnachtszeit, Bots-Zeit
Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

21 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

22 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

23 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago