- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

DDoS-Angriffe, die unterschätzte Gefahr


Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung
Vorsicht bei der Nutzung fremder oder öffentlicher WLAN-Verbindungen

- Anzeigen -





Von Guido Erroi, Regional Director bei Corero Network Security

Distributed-Denial-of-Service (DDoS)-Attacken haben es in den letzten Monaten und Wochen zu einiger Popularität gebracht. Eine ganze Reihe von spektakuläre Angriffen hat die Headlines beherrscht (und das nicht nur wie sonst in den Fachmedien). Dazu gehörten beispielsweise die Angriffe auf fünf große russische Banken sowie das UK "FBI" wie The Register vermeldete. Und am Montag dieser Woche staatliche Server in Luxemburg. Im Licht dieser Attacken betrachtet wird schnell deutlich wieso es für Firmen und Institutionen so wichtig ist, sich vor den potenziellen und zum Teil nicht sofort ersichtlichen Folgen eines solchen Angriffs zu schützen.

DDoS-Angriffe sind längst nicht mehr allein dazu da einen bestimmten Dienst, eine bestimmte Website, ein Unternehmen durch eine Flut von Serveranfragen lahm zu legen. Sie haben sich inzwischen deutlich weiter entwickelt und dienen immer häufiger dazu groß angelegte Cyberangriffe zu verschleiern. Dazu gehören alle Arten von Datenschutzverletzungen, die nicht zuletzt finanzielle Schäden anrichten.

DDoS-Angriffe als Teil einer umfassenden Strategie
Bei etlichen Datenschutzverletzungen der letzten Jahre konnten gleichzeitig DDoS-Angriffe als Bestandteil einer umfassenden Strategie beobachtet werden. DDoS-Angriffe funktionieren dann als eine Art Ablenkungsmanöver, das die IT-Abteilung beschäftigt hält. Nicht selten führt das dazu, dass weit schwerwiegendere Sicherheitsvorfälle und Aktivitäten schlicht übersehen werden. Aus diesem Grund sollten Unternehmen ein wachsames Auge auf ihre Systeme haben, wenn eine DDoS-Attacke im Spiel ist. Dabei heißt es schnell sein, denn DDoS-Attacken sind wie gesagt ein probates Mittel von der eigentlichen Datenschutzverletzung abzulenken, die infolgedessen nur schwer als solche zu erkennen ist.

Ein Beispiel. Eines der größten Risiken, das entsteht, wenn eine DDoS-Attacke zur Verschleierung eingesetzt wird ist, dass Daten aus dem Netzwerk heraus geschleust werden. Bei dieser Form der Datenschutzverletzung werden Unternehmensdaten kopiert, transferiert oder unautorisiert von Computern oder Servern abgezogen. Das zu erkennen ist leichter gesagt als getan. Die Herausforderung liegt darin zu identifizieren, dass es sich um eine Datenschutzverletzung handelt und nicht um regulären Netzwerkverkehr. Zudem sind solche Datenschutzverletzungen ohnehin so angelegt, dass die böswillige Absicht dem normalen Verhalten möglichst nahekommt. Kommt dann gleichzeitig eine DDoS-Attacke dazu, ist das ungleich schwieriger zu erkennen.

Aber es gibt noch weitere Risiken, die mit einer erfolgreich verlaufenden DDoS-Attacke einhergehen. Dazu gehört beispielsweise ein erheblicher Rufschaden. Das durfte zuletzt auch die UK’s National Crime Agency (NCA) am eigenen Leib erfahren. Auch wenn die öffentliche Website offline gehen musste, waren operative Folgen hier wahrscheinlich nicht zu befürchten. Aber in der Tatsache, dass es sich beim Opfer einer DDoS-Attacke um eine der vielen Institutionen zur Bekämpfung von Cyberkriminalität handelt entbehrt nicht einer gewissen Ironie. Und es ist der Öffentlichkeit nicht entgangen, dass diese Institution offensichtlich nicht in der Lage gewesen ist, sich selbst vor den Folgen eines DDoS-Angriffs zu schützen.

Corero-Umfrage: Rufschaden wiegt schwer
Wie schwerwiegend ein potenzieller Rufschaden wiegt, das belegt eine von Corero durchgeführte Umfrage unter IT-Sicherheitsexperten. Sie sind der Meinung, dass der Vertrauensverlust und die Beschädigung der Reputation die schwerwiegendsten Folgen eines DDoS-Angriffs überhaupt sind.

In diesem Fall bleibt noch zu vermerken, dass ein Sprecher der NCA sich zu der Aussage hinreißen ließ eine lediglich 30-minütige Downtime sei akzeptabel. Das mag für diesen ganz speziellen Fall vielleicht sogar zutreffend sein. Für die meisten Firmen aber kann eine vergleichbare Attacke ausgesprochen nachteilige Auswirkungen haben. Solche vergleichsweise kurzen Angriffe haben nämlich die Nebenwirkung noch genügend Bandbreite für andere Multivektor-Angriffe übrig zu lassen und genau das ist auch der Plan. Mit ihrer Hilfe finden Angreifer trotz diverser Sicherheitsmaßnahmen den Weg ins Netzwerkinnere wo die Aktivitäten nicht selten unerkannt bleiben. Wenn Unternehmen sich aufgrund der Kürze eines Angriffs nicht die Mühe machen die Attacke genau zu analysieren, besteht die Möglichkeit, dass sich schädlicher Traffic seinen Weg ins System bahnt.

Will man mit den sich stetig weiter entwickelnden Angriffstypen und den damit verbundenen Auswirkungen Schritt halten, muss man wissen, was bei einem Angriff genau vor sich geht und die entsprechende Transparenz herstellen. Das trägt dazu bei Angriffe in einem sehr frühen Stadium als solche zu erkennen und Gegenmaßnahmen ergreifen zu können. (Corero Network Security: ra)

eingetragen: 10.03.17
Home & Newsletterlauf: 16.03.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • PKI ist im 21. Jahrhundert angekommen

    Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen. Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit.

  • Mustererkennung umgehen

    Ob Viren, Würmer, Bots, Trojaner oder Keylogger, viele der gängigen Malware-Formen bergen nicht nur ein hohes Schadenspotential, sondern sind auch überaus wandlungsfähig. Ein berüchtigtes Beispiel ist die CryptoWall-Ransomware, mit der Cyberkriminelle nach Schätzung des FBI mehr als 18 Millionen Dollar erbeutet haben. CryptoWall ist ein polymorpher Ransomware-Stamm, der in bekannter Manier Daten auf dem Computer des Opfers verschlüsselt und anschließend Lösegeld erpresst. Der in CryptoWall verwendete polymorphe Builder entwickelt dabei für jedes Angriffsziel eine im Wesentlichen neue Code-Variante, um der Entdeckung durch traditionelle Sicherheitslösungen zu entgehen. Polymorphe Malware ändert ständig ihre identifizierbaren Merkmale, beispielsweise durch Veränderung von Dateinamen und -typen, Verschlüsselung oder Komprimierung. Einige polymorphe Taktiken existieren bereits seit den 1990ern, doch in den letzten zehn Jahren hat sich eine neue Welle aggressiver polymorpher Malware entwickelt.

  • Unterschätztes Risiko Insider-Angriff

    Beim Stichwort Cyber-Bedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider - seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen - sind ein enormes Risiko für die Datensicherheit in Unternehmen. Oft haben Angestellte, externe Auftragnehmer und andere Dritte legitimen Zugriff auf sensible Daten, um effektiv und flexibel arbeiten zu können. Dies stellt eine Herausforderung für Sicherheitsteams dar, denn es ist wesentlich schwieriger, Bedrohungen zu erkennen, wenn der betreffende Akteur gültigen Zugriff auf Unternehmensdaten hat. Mit entsprechenden Richtlinien und Technologien kann die Gefahr eines internen Datenverlustes oder -diebstahls jedoch erheblich reduziert werden.

  • Crashtest für die IT-Sicherheit

    Im Jahr 2016 stoppten zwei Automobilzulieferer die Belieferung ihres Kunden Volkswagen. Dies führte bei Volkswagen zu erheblichen Verzögerungen in der Produktion und führte zu Verlusten von schätzungsweise bis zu 100 Millionen Euro. Diese damals sehr öffentliche Konfrontation veranschaulichte aber auch, wie anfällig die komplexe Automobil-Zulieferkette für Störungen sein kann. Da die IT-Anwendungen in diesem komplexen System immer wichtiger werden, haben die Automobilhersteller damit begonnen zu prüfen, ob die IT ihrer Zulieferer auf dem neuesten Stand und nicht durch ungeplante Ausfallzeiten gefährdet ist. Damit rücken die BC/DR-Strategien der Automobilzulieferer in den Fokus ihrer Hauptkunden. Für diese Lieferanten ist es an der Zeit, zu prüfen, ob ihre Strategien aktuell sind. Falls nicht, sollten sie auf eine modernere IT-Resilienz-Lösung umsteigen.

  • Eine sichere Zukunft für das Internet der Dinge

    Mittlerweile kontrollieren wir die Steuerung von Licht und Heizung über Amazon Echo, lassen die Leistung des PKW remote analysieren und potenzielle Fehler diagnostizieren, und wir verlassen uns auf die automatisierte Verwaltung von Systemen in betrieblichen Umgebungen. Das Internet der Dinge (Internet of Things - IoT) bestimmt bereits viele Aspekte dessen wie wir arbeiten und leben. Ein Ende des Booms ist nicht abzusehen. In immer neuen Studien gehen die prognostizierten Zahlen weiter nach oben. Inzwischen gehen Schätzungen davon aus, dass die Zahl der vernetzten Geräte innerhalb der nächsten drei Jahre auf 30 Milliarden anwachsen wird, bereits im Jahr 2025 soll sie sogar bei 80 Milliarden Dingen liegen.