- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Volumetrische DDoS-Angriffe abwehren


Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck
Netzwerk und Kunden vor IoT-basierten DDoS-Angriffen schützen

- Anzeigen -





Von Guido Erroi, Regional Director, Corero Network Security

Experten sind sich einig. IoT-Geräte - gerade für Endverbraucher - bekommen mangelnde Sicherheit quasi automatisch mitgeliefert. Und wir in den letzten Wochen die Quittung. Für Sicherheitsspezialisten keine große Überraschung, sie warnen schon lange. Die jüngsten Angriffe aber haben gezeigt, in welche Dimensionen uns IoT-basierte Botnetze bei DDoS-Angriffen katapultieren und welche Schäden sie in der Lage sind anzurichten. Die Attacke auf den DNS-Provider Dyn im Oktober dieses Jahres war ein solcher Weckruf. Das prognostizierte Szenario ist keine bloß theoretische Annahme mehr, sondern real. Und es gibt Handlungsbedarf. Unternehmen und Verbraucher fragen sich angesichts einer steigenden Zahl von im Internet der Dinge verbundenen Geräten wie sie sich besser schützen können.

Es ist kein großes Geheimnis, dass IoT-fähige Geräte aus sicherheitstechnischer Hinsicht wenig überzeugend sind. Die überwiegende Zahl von ihnen integriert kaum Sicherheitsmechanismen, und ist mit äußerst simplen Standard-Passwörtern ausgestattet. Das macht die Geräte für potenzielle Angreifer zu einer leichten Beute. Die Folge: Hacker machen sie beispielsweise zum Teil eines Botnetzes von dem DDoS-Angriffe mit enormer Bandbreite ausgehen können. Dass und wie das funktioniert haben die beiden spektakulären DDoS-Attacken auf den Security Blogger und Journalisten Brian Krebs und seine Seite Krebs on Security sowie der Angriff auf den DNS-Provider Dyn ins Bewusstsein gebracht. Neben der schieren Größe kommt noch ein weiterer Faktor hinzu. Hacker sind nämlich äußerst kreativ darin, solche Attacken mit zusätzlichen Vektoren "aufzurüsten", die dann in der Kombination mit der Power eines solchen Botnet-basierten Angriffs verheerende Schäden anrichten können.

Seinen Feind (besser) kennen
Das Internet der Dinge hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck. Jedes mit dem Internet verbundene Gerät, jede Infrastruktur, jede Applikation ist potenziell gefährdet Opfer eines Angriffs zu werden. Oder läuft Gefahr als Teil eines Botnetzes rekrutiert zu werden, das für DDoS-Angriffe genutzt wird. Solche gelegentlich auch als "Zombie-Armee" bezeichneten Botnetze können aus tausenden, wenn nicht Millionen von Geräten bestehen. Die DDoS-Attacke dient dann unter anderem dazu Malware und Spam zu verteilen. Üblicherweise machen sich DDoS-Toolkits Internet-Dienst und Protokolle zu nutze, die offen sind oder sie nutzen Schwachstellen bei Servern und Geräten aus. Die Folge sind Angriffe, die sich praktisch nicht mehr auf ihren eigentlichen Urheber zurückführen lassen. Man bezeichnet diese Angriffe als Amplification-Attacken.

Automatisierte Systeme zur In-Line-DDoS-Abwehr sind anderen Methoden gegenüber im Vorteil. Beispielsweise weil sie den kompletten Datenstrom in Echtzeit überwachen, einen potenziellen Angriff schon relativ frühzeitig als solchen erkennen und die anschwellende Flut bereits an der Grenze zum Netzwerk abwehren. Das verhindert zunächst ein Mal Service-Unterbrechungen und Ausfälle. Vor allem aber ist die IT-Abteilung nicht mehr ausschließlich mit dem Abwehren der DDoS-Attacke beschäftigt, sondern kann sich auf schädliche Aktivitäten konzentrieren, die der Angriff im Gepäck hat.

Mehr Durchblick
Wie bei allen DDoS-Angriffen ist es ein kritischer Aspekt möglichst schnell zu wissen, was im Netzwerk vor sich geht. Nur so lassen sich Angriffe bereits in einem frühen Stadium erkennen und entsprechende Gegenmaßnahmen ergreifen. Aber: Die überwiegende Mehrzahl der Service Provider überwacht kein IP-Adressen. Das macht es schwierig solche Angriffe aufzudecken. Dazu kommt das schiere Volumen IoT-Botnetz-basierter Angriffe. Vereinfacht gesprochen, lässt sich jedes mit dem Internet verbundene Gerät, jeder Prozessor für einen Angriff ausnutzen. In einer idealen Welt würden deshalb sämtliche Geräte zwingend einen wie auch immer gearteten Prozess zur Netzwerkkonfiguration durchlaufen und nicht auf Default-Einstellungen basieren.

Ingress-Filter blockieren schädlichen Traffic
Ein Aspekt, der in der Vergangenheit besonders betont wurde, ist die Verantwortung der Hersteller. Sie sollen für entsprechende Sicherheitsvorkehrungen bei IoT-Geräten sorgen, bevor sie in den Handel kommen. Daneben spielen aber Service Provider eine gewichtige Rolle, wenn es darum geht DDoS-Angriffe abzuwehren beziehungsweise ihre Zahl zu senken. ISPs können auf lokaler Ebene dafür sorgen, das Volumen von DDoS-Angriffen zu reduzieren. Beispielsweise in dem sie in ihren Netzwerken Systeme implementieren, die infizierte Bots nicht nur finden, sondern auch entfernen. Zusätzlich gibt es eine ganz Reihe von Verfahren, die sich bewährt haben. Dazu gehören Ingress Filter, die unerwünschten Datenverkehr stoppen, indem sie gefälschte IP-Adressen blockieren wie sie in großem Umfang bei DDoS-Angriffen genutzt werden. Das sind vergleichsweise einfach umzusetzende Maßnahmen der Internet-Hygiene. Aber ein wichtiger erster Schritt um volumetrische DDoS-Angriffe abzuwehren.

Service Provider sind an einem Scheideweg. Gemeinsam mit Behörden und der internationalen Community können sie dazu beitragen, die dem Internet zugrunde liegende Infrastruktur zu stützen. Service Provider sind in der Lage das Volumen an Schad-Traffic deutlich zu reduzieren. Moderne DDoS-Angriffe sind aber nicht nur reine Volumenangriffe. Sie werden nicht selten mit weiteren Vektoren so kombiniert, dass sie größtmöglichen Schaden anrichten. Deshalb greifen bisherige Maßnahmen zu kurz. Service Provider haben allerdings inzwischen die Möglichkeit ihre Netzwerke mit automatischen Inline-Lösungen speziell zur Abwehr von DDoS-Angriffen besser zu schützen und Kunden damit einen entsprechenden Mehrwert zu bieten. Etwas, das mehr und mehr Kunden mehr erwarten. (Corero Network Security: ra)

eingetragen: 13.03.17
Home & Newsletterlauf: 05.04.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.

  • Wo ist der Authentifizierungsprozess fehlbar?

    Ich habe den größten Teil meines beruflichen Lebens damit verbracht Authentifizierungslösungen zu programmieren, zu implementieren, weiterzuentwickeln und zu patentieren. Daher nehme ich mir das Recht heraus zu sagen, letzten Endes funktioniert Authentifizierung einfach nicht. Mit "funktionieren" im engeren Sinne meine ich, dass es zu 100Prozent garantiert ist, dass es sich tatsächlich um eine vertrauenswürdige Identität handelt, wenn eine Benutzeridentität von einer Authentifizierungslösung an den betreffenden Partner weitergeleitet wird. Und genau das lässt sich nicht garantieren. Es lässt sich belegen, dass und wie der eigentliche Validierungsprozess innerhalb der Authentisierung funktioniert. Das bedeutet, wir verifizieren mathematisch und empirisch, dass die von einem Authentifizierungsmechanismus zusammengestellte Entität mit den Werten übereinstimmt, die in der Datenbank des akzeptierenden Dritten gespeichert sind, also "matched". Das kann ein Passwort sein, ein Einmal-Passwort, OTP, X.509-basierte Verschlüsselung, biometrische Merkmale, mobile Push-Werte oder eine Gesichtserkennung. In einem Satz: Der Authentisierungsprozess lässt sich validieren und damit auch, dass das technische System korrekt arbeitet.

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

  • Warum BYOD an den Geräten scheitert

    Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.