Die Cloud als Waffe

DDoS-Angreifer nutzen immer öfter die Cloud

| Redakteur: Peter Schmitz

Um sich vor DDoS-Angriffen aus der Cloud zu schützen, scheint das Blockieren von Cloud-Services naheliegend. Da viele Unternehmen selbst Public- oder Hybrid-Cloud-Lösungen bei großen Anbietern nutzen, würde das aber die eigenen Geschäftsprozesse behindern.
Um sich vor DDoS-Angriffen aus der Cloud zu schützen, scheint das Blockieren von Cloud-Services naheliegend. Da viele Unternehmen selbst Public- oder Hybrid-Cloud-Lösungen bei großen Anbietern nutzen, würde das aber die eigenen Geschäftsprozesse behindern. (Bild: Pixabay / CC0)

DDoS-Angreifer nutzen verstärkt Cloud-Dienste für ihre Angriffe. Angriffe über server-based Botnetze haben ein hohes Angriffspotenzia und sind daher eine permanente Gefahr für die IT-Sicherheit. Gegen volumenstarke DDoS-Attacken, für die Cloud-Server aller gängigen Anbieter missbraucht werden, helfen nur vorausschauende Gegenmaßnahmen.

DDoS-Angreifer setzen immer häufiger auf die Vorteile der Cloud. Jede zweite Attacke im Juni 2018 wurde unter Einsatz von Cloud-Servern ausgeführt. Die „Server-based Botnetze“ ließen sich in 52 Prozent aller Angriffe nachweisen, die das Link11 Security Operation Center (LSOC) in Mitteleuropa abgewehrt hat.

Bei den ersten Analysen des LSOC zum Einsatz von Cloud-Servern bei DDoS-Attacken im Januar 2016 lag der Anteil noch bei 2,1 Prozent. In der Langzeitbetrachtung ist der Anteil, den missbrauchte Cloud-Server an DDoS-Traffic haben, kontinuierlich angestiegen. Der durchschnittliche Anteil lag in den vergangenen 24 Monaten bei 20 Prozent. Dabei ist er immer wieder Schwankungen unterworfen und reichte von 3,2 Prozent im Februar 2017 bis zu sehr hohen Werten wie 41 Prozent im Dezember 2017 und im Juni 2018 mit 52 Prozent.

AWS, Google und Alibaba dominieren bei den server-based Bots

Für ihre Angriffe nutzen die Täter unterschiedlichste Anbieter von Public-Cloud-Services, auch wenn deren AGBs explizit den missbräuchlichen Service untersagen. Am häufigsten sind missbrauchte Server bei den drei internationalen Großanbietern Amazon Web Services (AWS), Microsoft Azure und Alibaba registriert. Die Server von Google werden deutlich seltener missbraucht. In den vergangenen Monaten nutzten DDoS-Angreifer besonders häufig Cloud-Server, auf denen Memcached- oder SSDP-Dienste liefen, als Amplification-Quellen.

In Zeiten, in denen sich immer mehr Lebens-und Wirtschaftsbereiche in die Cloud verlagern, ist es ein Leichtes, entsprechende Services anzumieten. Das nutzen Kriminelle aus. Dabei setzen sie häufig auf gestohlene Kreditkarten oder falsche Identitäten, um sich Zugang zu verschaffen. Die Verwendung von Servern für kriminelle Aktivitäten ist bei allen großen Anbietern von Cloud-Services verboten. Die Praxis zeigt jedoch, dass sich DDoS-Angreifer durch entsprechende AGBs nicht davon abhalten lassen, Cloud-Server zur Ausführung von Attacken anzumieten. Da sie sich unter falschem Namen anmelden, lässt sich ihre Spur kaum zurückverfolgen. Cloud-Anbieter wie Amazon haben dem Missbrauch dennoch den Kampf angesagt und fordern ihre Nutzer auf, bei Verdacht auf Missbrauch Meldung zu erstatten.

1.000-fach höheres Bandbreitenpotenzial als bei IoT-Attacken

Angriffe über server-based Botnetze haben ein hohes Angriffspotenzial. In Bezug auf Anbindung, Cores und Attacken-Vektoren sind sie anderen Bots wie IoT-Geräten weit überlegen. Während Home Router oder Überwachungskameras meist mit nur wenigen Mbps angebunden sind, bieten Cloud-Instanzen standardmäßige Bandbreiten zwischen 1 und 10 Gbps. Ihr Angriffsvolumen kann daher bis zu 1.000 Mal höher sein als bei einzelnen IoT-Geräten. Die Peaks in den Angriffsvolumen der Cloud-Attacken lagen im Mai bei über 150 Gbps.

Schutz der Unternehmens-IT vor Angriffen aus der Cloud

Um sich vor DDoS-Angriffen über Amazon und Azure zu schützen, scheint das Blockieren von Cloud-Services naheliegend. Da viele Unternehmen selbst Public- oder Hybrid-Cloud-Lösungen bei großen Anbietern nutzen, würde die Sperrung der Pakete von diesen Absendern die eigenen Geschäftsprozesse behindern. Die Lösung liegt daher darin, Cloud-Traffic zuzulassen, die Kommunikation zwischen den Public-Cloud-Diensten und dem eigenen Netzwerk jedoch detailliert zu analysieren. DDoS-Schutz ist dann sichergestellt, wenn die Lösung zwischen gutartigem und bösartigem Verkehr unterscheiden kann. Eine AI (künstliche Intelligenz) ist hier der beste Ansatz: Die dauerhafte Analyse des Datenverkehrs erlaubt den Aufbau eines Kommunikationsprofils des legitimen Verkehrs, Abweichungen vom normalen Traffic werden dann sicher erkannt. Der identifizierte Angriffsverkehr kann dann granular aus dem Gesamtverkehr gefiltert werden, sodass es keine Beeinflussung des legitimen Verkehrs gibt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45472739 / DDoS und Spam)