Webcams und Router als Cyberwaffen
Von: Dennis Monner
Nachdem Ende September der größte DDoS-Angriff aller Zeiten verzeichnet wurde, haben Cyberkriminelle nicht einmal einen Monat später nachgelegt: Eine breitangelegte DDoS-Attacke legte vergangenen Freitag mehrere große Online-Dienste wie Twitter, Spotify, Netflix und PayPal lahm. Auch am aktuellen Angriff sollen wieder zahlreiche gekaperte „Smart Devices“ aus dem „Internet der Dinge“ (IoT) beteiligt gewesen sein, vom digitalen Videorekorder über den heimischen Router bis hin zur manipulierten Webcam.
Die Häufigkeit, mit der DDoS-Angriffe aus dem IoT jetzt auftreten, macht vor allem eines deutlich: Cyberkriminelle haben das Potenzial der Masse smarter Geräte für sich entdeckt, die zu einem Großteil ungeschützt mit dem Internet verbunden sind. Für ihren Schutz bedarf es einer neuen Herangehensweise auf strategischer Ebene: Denn Sicherheit für das Internet der Dinge beginnt bereits im Internet.
Wirft man einen Blick auf die gegenwärtige Situation, scheint ein effizienter Schutz für internetfähige „Dinge“ eine regelrechte Herkulesaufgabe. Um dem aktuellen Digitalisierungstrend zu folgen, statten mehr und mehr Unternehmen ihre Produkte mit der Fähigkeit aus, online zu kommunizieren. Das bedeutet jedoch auch: Unternehmen, die sich bislang auf größtenteils analoge Geräte wie Kaffeemaschinen oder Kühlschränke fokussiert hatten, werden mit einem Mal zum IT-Anbieter.
IoT-Standards statt Software-Sammelsurium
Im Hinblick auf die derzeitige IoT-Landschaft sieht man sich daher mittlerweile mit einem Sammelsurium an Software und Kommunikationsprotokollen konfrontiert – statt einheitliche Standards zu definieren, kocht ein Großteil der Anbieter noch immer sein eigenes Süppchen. Dies erschwert einen effizienten Schutz der smarten Geräte deutlich.
Hinzu kommt die Tatsache, dass die allermeisten internetfähigen Dinge überhaupt keine Möglichkeit bieten, eine Security-Software aufzuspielen, um das Gerät entsprechend zu schützen. Denn oft steht eine schnelle Veröffentlichung des smarten Produkts auf dem Markt an erster Stelle – die Sicherheit hingegen nur an zweiter, wenn überhaupt. Dass viele Anbieter nicht in der IT beheimatet sind, kommt auch in diesem Fall erschwerend hinzu.
IoT-Schutz aus der Wolke
Da ein ausreichender, effizienter Schutz eines jeden einzelnen Gerätes sowohl aus technischer als auch wirtschaftlicher Perspektive schlichtweg unmöglich ist, ist das Thema Sicherheit im IoT auf einer übergeordneten Ebene zu betrachten: Mit der unaufhaltsam ansteigenden Masse an internetfähigen Geräten, lässt sich ein effizienter Schutz nur auf zentrale Art und Weise bewerkstelligen.
Cloud-basierte Schutzlösungen lassen sich direkt in der Infrastruktur von Telekommunikations- und Mobilfunkanbietern, aber auch bei Service-Providern installieren und sorgen dort bereits für Schutz, bevor die Bedrohung das eigentliche Endgerät überhaupt erreichen kann. Eine Software-Installation auf den Endgeräten der Kunden ist nicht notwendig, sodass auch smarte Devices geschützt werden können, die keine Modifikation ihrer Software erlauben.
Die Hacker ausbremsen
Damit wird es möglich, die eigentliche Infektion smarter Geräte durch Cyberkriminelle zu verhindern, aber auch schädliche Aktivitäten bereits kompromittierter Devices effektiv zu unterbinden – unabhängig davon, um welches spezifische Gerät mit welcher Software und welchen Standards es sich ganz konkret handelt. Auf diese Weise lassen sich auch DDoS-Angriffe Bot-Netzen wirksam bekämpfen.
Jeder Cyberangriff ist für die Hacker immer auch eine Kosten-Nutzen-Kalkulation: Überwiegen die Kosten, ein bestimmtes Ziel zu erreichen, den gewünschten Nutzen, wird das Ziel schnell unattraktiv. Mit der Ausweitung von Cloud-basiertem Schutz verlieren Cyberkriminelle die Möglichkeit, IoT-Devices massenhaft sowie verhältnismäßig einfach und schnell für ihre schädlichen Zwecke zu infizieren, – und damit auch die Grundlage für derart große DDoS-Angriffe aus dem Internet der Dinge.
Anforderungen an den DDoS-Schutz für das Zeitalter von Cloud, 5G und IoT – 5G.NRW
Durch das Eintreten in das Zeitalter von 5G und Internet of Things hat sich auch die Gefahr durch DDoS Angriffe erhöht. Die Angriffe haben sowohl in ihrer Häufigkeit als auch in ihrer Intensität und Raffinesse zugenommen. Neben Angriffen auf der Anwendungsebene und Angriffen auf der Protokollebene, bestimmen volumetrische Angriffe mit mehr als 95 Prozent des gesamten DDoS-Verkehrs das Geschehen. Laut den Autor*innen finden DDoS Attacken mittlerweile auf Terrabit-Ebene statt.
Als besonders besorgniserregend werden in dem Whitepaper volumetrische Angriffe identifiziert, welche in den letzten Jahren stark zunahmen. Volumetrische Angriffe können als Angriffe mit hoher Bandbreite auftreten, welche darauf abzielen, die Übertragungskapazität durch das schiere Volumen des Datenverkehres zu erschöpfen. Alternativ dazu können volumetrische Angriffe als Angriffe mit hoher Paketrate auftreten, die die Verarbeitungskapazität von Netzwerkhosts und anderen Netzwerkelementen wie Routern zu erschöpfen versuchen.
Die Ziele von DDoS Angriffe reichen von einzelnen Benutzern bis hin zu Netzwerken von Service-Providern, Cloud-Anbietern und großen digitalen Unternehmen. Solche Angriffe können unter anderem die Konnektivität und Serviceverfügbarkeit beeinträchtigen und zu hohen finanziellen Schäden führen. Zusätzlich sind rechtliche Kosten und ein Reputationsverlust für betroffene Akteure möglich. Obwohl einige große Angriffe in die Schlagzeilen geraten, werden viele Angriffe nicht gemeldet, da Service Provider keine Details über ihre Sicherheitsfunktionen oder Schwachstellen preisgeben wollen oder viele Angriffe einfach unentdeckt bleiben.
Die Motivationen der Angreifer sind hier laut den Autor*innen durchaus unterschiedlich. So sind einige Angriffe politisch motiviert oder werden aus purem Zeitvertreib und Nervenkitzel durchgeführt. Jedoch ist auch Erpressung möglich, entweder durch die Androhung von Angriffen oder die Kombination mit anderen Malware-Attacken. Ebenso gibt es im Darknet und Online-Gaming-Kreisen eine wachsende Zahl Anzahl von Websites, auf denen DDoS-Toolkits heruntergeladen oder DDoS-Dienste gegen eine geringe Gebühr gemietet werden können, wodurch die Gruppe von böswilligen Akteuren noch einmal erweitert wird.
Die große Vielfalt an DDoS-Techniken und die kontinuierlichen Bemühungen, diese zu kombinieren/zu entwickeln, um die Angriffsdynamik zu verändern, machen die DDoS-Bekämpfung zu einer Herausforderung, da veraltete DDoS-Erkennungs- und -Minderungsansätze, nicht mehr im gleichen Maße funktionieren. Laut den Autor*Innen ist ein neuer zukunftsorientierter Ansatz zum DDoS-Schutz ist ein wichtiger Aspekt der gesamten Netzwerksicherheit. In Folge dessen wird gefordert, dass mit der steigenden Zahl von Endpunkten, die DDoS-Sicherheit eine verbesserte Leistung mit Skalierbarkeit und Automatisierung bietet. Vor allem plädieren die Verfasser*innen dafür, dass mit neuen globalen Netzwerkumgebungen und den sich damit stetig weiterentwickelnden Technologien ein Paradigmenwechsel gegenüber dem bisherigen Ansatz, bei dem der DDoS-Schutz den wertvollsten und anspruchsvollsten Kunden und den kritischsten Netzwerkeinheiten vorbehalten war, vollzieht. So soll der DDoS-Schutz in Zukunft so weit reichen, dass die Mehrheit der Kunden oder alle Kunden von Ihm profitieren. Des Weiteren führen aktuelle Ansätze zu einer Leistungsverschlechterung und sind nicht skalierbar, weshalb eine funktionierende DDoS-Abwehr in Zukunft alles und jeden, mit Hilfe von Echtzeit-Erkennung, besserer Genauigkeit und agiler Mitigation auf Terabit-Ebene schützen muss.
Zu dem Whitepaper gelangen Sie hier: Nokia
Live Filterung mit dem dashserv DDoS Schutz
Wir schützen unser Netzwerk sehr effektiv gegen DDoS Angriffe durch den Einsatz von Erkennungssoftware und Vorfilter. Der combahton Schutz erkennt und filtert automatisch den schädlichen Traffic und schützt deinen Server gegen DDoS Angriffe bis 800 GBit/s. Unser Arbor Schutz kann mit bis zu 1 Tbit/s Bandbreite filtern.
Wenn du eine Webseite (HTTP oder HTTPS) vor DDOS Angriffen schützen willst, empfehlen wir zusätzlich für eine höhere Effizienz den Einsatz der Layer 7 Protection, welcher bei dem combahton Schutz mitgeliefert wird. Ein DDoS Angriff kann mittels der Layer 7 Protection deutlich schneller erkannt und gefiltert werden. Um den Layer 7 Schutz benutzen zu können, müssen wir dein SSL Zertifikat hinterlegen. Öffne dafür ein Ticket in unserem Webinterface. Während eines Angriffes bleibt der Server weiter erreichbar und du kannst deine Dienste normal nutzen. Nicht relevante Ports werden so lange der Angriff andauert blockiert.
Es gibt verschiedene Arten von DDoS (Distributed Denial of Service) Angriffen. Grundsätzlich ist unter einem DDoS eine „Verweigerung des Dienstes“ zu verstehen, welche absichtlich durch eine Vielanzahl an Anfragen zustande kommt und so zu einer Überlastung des Datennetzes bzw. des Servers führt.