Anatomie eines DDoS-Angriffs - Teil 3: Volumetrische Attacken Angreifer verstopfen das Netzwerk
Volumetrische Attacken bestehen aus einem Mix von berechtigten und sogenannten gespooften (also das Vortäuschen einer anderen IP-Adresse) Anfragen. Hacker setzen diese ein, um das Netzwerk des auserwählten Opfers mit gefälschten Anfragen zu überfluten.
Anbieter zum Thema

Bei einer volumetrische Attacke handelt es sich um eine sehr einfache Technik, bei große Datenpakete so lange geschickt werden, bis die vom Provider zur Verfügung gestellte Bandbreite der Internetverbindung aufgezehrt wurde, die Verbindung quasi verstopft.
Die Folge: Legitime Anfragen kommen nicht mehr zum Server durch und können dadurch nicht mehr beantwortet werden und die Webseite bzw. der Webservice ist nicht mehr erreichbar.
Im ersten Quartal 2013 konnte Check Point in Europa vor allem kleinere Angriffe mit weniger als 1 Gbps feststellen. Betroffen waren Unternehmen und Organisationen aus allen Bereichen.
Diese kleinen Attacken sind ebenso einfach wie wirkungsvoll, da sie auf Angreifer-Seite nicht viel Bandbreite benötigen und von relativ unerfahrenen Hackern mit Tools wie PHP booters und einer Handvoll von privaten virtuellen Servern durchgeführt werden können.
Durch die zunehmende Verbreitung von dynamischen webbasierten Anwendungen wie Word Press können Hacker eine ganze Reihe von schlecht gesicherten Webservern infizieren und für ihre Zwecke nutzen.
Dabei wird ein PHP booter eingesetzt. Es handelt sich hier um eine kleine Datei mit einem PHP Script, die auf einem Webserver platziert wird und darauf wartet, dass sie über HTTP gestartet wird. Danach beginnt es mit der Ausführung einer Anwendungsüberflutung wie HTTP GET oder POST auf ein Ziel, dass der Angreifer vorher festlegt.
:quality(80)/images.vogel.de/vogelonline/bdb/611400/611402/original.jpg)
Anatomie eines DDoS-Angriffs - Teil 1
So gefährlich und erfolgreich sind DDoS-Angriffe
So verteidigt man sich gegen volumetrische DDoS-Angriffe
Technisch: Ein Weg sich gegen diese Art von Attacken zu wehren, besteht in dem Einkauf von mehr Bandbreite beim Internet-Provider. Die andere Variante ist, einen cloudbasierten Service für die Internetverbindung zu nutzen, um die Anfragen an ein Scrubbing Center weiterleiten zu können.
Auf dieser „Mitigation“ (Abschwächung)-Plattform wird dann der gesamte einkommende Verkehr analysiert und nur die legitimen Anfragen werden wieder an das Netzwerk zurückgeleitet.
Organisatorisch: Beides muss allerdings in jedem Fall um organisatorische Maßnahmen ergänzt werden. Ganz allgemein muss eine Strategie, ein Plan entwickelt werden, um die IT-Abteilung für die Abwehr einer DDoS-Attacke gleich welcher Art fit zu machen.
Problematisch dabei ist, dass kein Angriff gleich abläuft und Hacker schnell reagieren können. Wenn sie merken, dass sie mit ihrem Angriff nicht den gewünschten Effekt erreichen, wählen sie einen anderen Weg oder fokussieren sich auf ein anderes Ziel.
Deshalb muss wie bei der Feuerwehr ein Notfallplan entworfen werden, der alle Prozesse und Rollen definiert, so dass jeder weiß, wie er reagieren muss und wer sich um was kümmert.
Wie bei einem Feueralarm ist auch hier Training das A und O. Es ist nicht möglich, bei diesem Angriff einfach alle Anfragen zu blocken, denn die IP-Adressen des Angreifers werden normalerweise gespoofed und können nicht nachverfolgt werden.
Im nächsten Teil dieser Artikelserie über DDoS-Angriffe zeigen wir wie DNS Amplification Attacken funktionieren und wie sich IT-Abteilungen dagegen wehren können.
:quality(80)/images.vogel.de/vogelonline/bdb/615200/615265/original.jpg)
Anatomie eines DDoS-Angriffs - Teil 4: DNS Amplification Attacken
DDoS durch DNS-Anfragen
Jim Öqvist ist Security Engineer Europe bei der Check Point Technologies GmbH.
(ID:42266903)