Studie: DDoS-Angriffe verdoppelt
Eine Studie von F5 Labs belegt, dass sich DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023 gegenüber dem Vorjahr verdoppelt haben.
Eine Studie von F5 Labs belegt, dass sich DDoS-Angriffe (Distributed Denial of Service) im Jahr 2023 gegenüber dem Vorjahr verdoppelt haben.
Cloudflare hat seinen quartalsweise erscheinenden DDoS-Report veröffentlicht. Er zeigt die weltweiten DDoS-Angriffstrends im dritten Quartal, die gegenüber Q2 stark angestiegen seien, so Cloudflare.
Die Angriffe auf HTTP/2 hätten dabei hauptsächlich zu dem Gesamtanstieg des HTTP-DDoS-Angriffe im dritten Quartal beigetragen, heißt es im Report. Unter anderem sei im dritten Quartal der bislang größte Angriff aller Zeiten mit 201 Millionen rps (Anfragen pro Sekunde) gemessen worden. Cloudflare habe aber auch weitere hyper-volumetrischen HTTP-DDoS-Angriffe verhindert, von denen 89 mehr als 100 Millionen Anfragen pro Sekunde erreicht hätten.
Die Glücksspiel- und Glücksspielunternehmen seien dabei eines der Hauptziele gewesen und hätten das größte Volumen an HTTP-DDoS-Angriffsdatenverkehr im Vergleich zu anderen Branchen auf sich gezogen. Damit habe das Glücksspiel als Angriffsziel die Branche der Kryptowährung aus dem letzten Quartal überholt. Der Report ist online abrufbar.
Cloudflare betriebt nach eigene Angaben eines der größten Netzwerke der Welt, das mehr als 300 Städte in über 100 Ländern umfasse. Über dieses Netz bediene man in der Spitze über 64 Millionen HTTP-Anfragen pro Sekunde und etwa 2,3 Milliarden DNS-Anfragen pro Tag.
Die englische Version des vollständigen DDoS-Reports finden Sie hier.
Der Beitrag DDoS-Report zeigt 65 Prozent mehr Angriffe als im 2. Quartal erschien zuerst auf Linux-Magazin.
Mit Tor 0.4.8 kommt laut dem Projekt eine Proof-of-Work (PoW)-Verteidigung für Onion-Dienste, die mit verifizierten Netzwerkverkehr abschreckend gegen Denial-of-Service (DoS)-Angriffe wirken soll.
Die PoW-Verteidigung von Tor sei ein dynamischer und reaktiver Mechanismus, der unter normalen Bedingungen inaktiv bleibe, heißt es im Blogbeitrag des Tor-Projects. Gerate ein Onion-Dienst jedoch unter Stress steht, fordere der Mechanismus eingehende Client-Verbindungen auf, eine Reihe von sukzessive komplexeren Operationen durchzuführen. Die Einführung eines Proof-of-Work-Mechanismus werde Angreifer abschreckt, indem er Angriffe im großen Stil kostspielig und unpraktisch mache und gleichzeitig dem legitimen Verkehr Vorrang einräume, hoffen die Entwickler.
Der Proof-of-Work funktioniere wie ein Ticketsystem, das standardmäßig ausgeschaltet sei, sich aber an die Netzbelastung anpasse, indem es eine Prioritätswarteschlange erstelle. Vor dem Zugriff auf einen Onion-Dienst müsse ein kleines Rätsel gelöst werden, das beweise, dass der Kunde eine gewisse “Arbeit” geleistet habe. Je schwieriger das Rätsel, desto mehr Arbeit wurde geleistet, was beweise, dass der Benutzer echt sei und kein Bot, der versuche, den Dienst zu überschwemmen. Letztlich blockiere der Proof-of-Work-Mechanismus Angreifer und gebe echten Nutzern eine Chance, ihr Ziel zu erreichen.
Die Notwendigkeit der PoW-Verteidigung sieht das Projekt im Design von Onion-Diensten begründet, das die Privatsphäre der Nutzer durch Verschleierung der IP-Adressen in den Vordergrund stelle. Dadurch seien sie anfällig für DoS-Angriffe, und herkömmliche IP-basierte Abwehrmaßnahmen seien ein unzureichender Schutz. Auf der Suche nach alternativen Lösungen habe man deshalb den Proof-of-Work-Mechanismus mit einem Client-Puzzle entwickelt.
Der Beitrag Tor 0.4.8 wehrt DoS-Attacken ab erschien zuerst auf Linux-Magazin.
Für Grafana, dem freien Tool zur Datenvisualisierung gibt es Patches für die unterschiedlichen Versionszweige. Damit schließen die Entwickler unter anderem zwei Sicherheitslücken, von denen eine als kritisch eingestuft ist.
Bei dem kritischen Sicherheitsproblem (CVE-2023-28119) kann es zu einer Denial-of-Service-Attacke kommen, wenn die Security Assertion Markup Language-Bibliothek (SAML) verwendet wird. Grafana verwende die Bibliothek crewjam/saml für die SAML Integration und diese Bibliothek bringt den Bug mit.
Dabei werde bei der Verwendung von flate.NewReader in crewjam/saml die Größe der Eingabe nicht begrenzt. Der Benutzer könne so mehr als ein MByte Daten in einer HTTP-Anfrage an die Funktionen übergeben, die serverseitig mit dem Deflate-Algorithmus dekomprimiert werden. Nach mehrfacher Wiederholung derselben Anfrage lässt sich so ein zuverlässiger Absturz erreichen, da das Betriebssystem den Prozess beendet, heißt es in der Sicherheitswarnung. Betroffen sind alle Versionen von Grafana Enterprise größer als 7.3.0-beta1.
In der Sicherheitswarnung ist eine weitere Lücke beschrieben. Außerdem sind die Downloads der verschiedenen Versionszweige verlinkt, die gegen das Problem gepatcht sind und weitere Bugs ausbügeln.
Der Beitrag Grafana schließt kritische Sicherheitslücke erschien zuerst auf Linux-Magazin.