Service-Blockade durch die Hintertür oder im Schleichgang

DDoS-Angriffe verlaufen oft unbemerkt

| Autor / Redakteur: Werner Thalmeier* / Stephan Augsten

Das Segmentieren von Netzwerken ist ein wichtiges Mittel, um die Folgeschäden durch DDoS-Attacken in Grenzen zu halten.
Das Segmentieren von Netzwerken ist ein wichtiges Mittel, um die Folgeschäden durch DDoS-Attacken in Grenzen zu halten. (Bild: Archiv)

Schlagzeilen machen „Distributed Denial of Service“-Attacken in der Regel nur dann, wenn sie Netzwerke komplett in die Knie zwingen. Doch oft bemerken Unternehmen nicht einmal, dass sie unter Beschuss sind. Die Schäden können bei solch schleichenden Angriffen genauso hoch oder höher sein als bei einem Frontalangriff.

Beim IP-Telefonie-Anbieter Sipgate ging im Oktober 2014 nur noch wenig: Mehrere DDoS-Angriffswellen führten dazu, dass viele Kunden gar nicht mehr telefonieren konnten. In den meisten Fällen sind solche Cyber-Angriffe entweder finanziell oder politisch („Hacktivismus“) motiviert.

Eine immer größere Rolle spielt auch Wirtschaftsspionage, die in Deutschland vor allem den Mittelstand und dort die sogenannten „Hidden Champions“ im Visier hat. So berichteten schon vor zwei Jahren 21 Prozent der vom TÜV Süd befragten 7.000 Unternehmen, dass sie von Industriespionage geschädigt wurden.

Die meisten Unternehmen gehen davon aus, dass das primäre Ziel eines DDoS-Angriffs vor allem die Verfügbarkeit der Infrastruktur eines Opfers ist. Was die meisten nicht bedenken: Die Gefahrenlage reicht noch viel weiter. Immer öfter dienen solche breitbandigen Angriffe nur der Ablenkung vom eigentlichen Einbruch, der dann unter Umständen über Wochen, Monate oder sogar Jahre unbemerkt bleibt.

Im Falle solcher „Advanced Persistent Threats“ (APTs) wiegen sich die betroffenen Unternehmen in der Überzeugung, einen DDoS-Angriff abgewehrt zu haben. Derweil nisten sich die Angreifer unerkannt auf den internen Systemen ein und haben weiterhin freien Zugang zu vertraulichen Dokumenten oder Finanzdaten.

Das Emergency Response Team (ERT) von Radware zum Beispiel verzeichnet mehr und mehr dieser mehrschichtigen Angriffe, die vor allem geschäftskritische Unternehmensanwendungen und finanzielle Daten ausspähen und manipulieren wollen. Die Sicherheitsexperten machten vor allem zwei für die Angreifer erfolgreichen Methoden aus: ein sich langfristiges Einnisten durch die Hintertür sowie schleichende und getarnte Attacken („Stealth Attacks“).

DDoS-Angriff als Türöffner

Jeder Fan von Action-Filmen kennt den Trick: Verbrecherbanden veranstalten ein großes Durcheinander, das die Wachleute ablenkt, während Eindringlinge durch die Hintertür ins Gebäude gelangen und den eigentlichen Coup landen. In der Cyber-Welt stellt in der Regel eine DDoS-Attacke dieses große Durcheinander dar, das dafür sorgt, dass die Abwehrsysteme außer Gefecht gesetzt werden und gegebenenfalls sogar auf „Fail Open“ schalten.

Es genügt schon, wenn eine kritische Komponente der installierten Sicherheitslösung wie eine Firewall oder ein Angriffserkennungssystem (Intrusion Prevention System, IPS) dem Angriff nicht mehr standhält. Ist dies der Fall, erweitern die Angreifer ihre Attacken auf die Applikationsebene, durch einfache SQL Injections, XSS Malware oder andere Eindringlinge. Diese eingeschleuste Malware (APTs) kann dann in Ruhe und unbemerkt mit ihrem Tagewerk beginnen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43149046 / Mobile- und Web-Apps)