Service-Blockade durch die Hintertür oder im Schleichgang DDoS-Angriffe verlaufen oft unbemerkt

Autor / Redakteur: Werner Thalmeier* / Stephan Augsten

Schlagzeilen machen „Distributed Denial of Service“-Attacken in der Regel nur dann, wenn sie Netzwerke komplett in die Knie zwingen. Doch oft bemerken Unternehmen nicht einmal, dass sie unter Beschuss sind. Die Schäden können bei solch schleichenden Angriffen genauso hoch oder höher sein als bei einem Frontalangriff.

Anbieter zum Thema

Das Segmentieren von Netzwerken ist ein wichtiges Mittel, um die Folgeschäden durch DDoS-Attacken in Grenzen zu halten.
Das Segmentieren von Netzwerken ist ein wichtiges Mittel, um die Folgeschäden durch DDoS-Attacken in Grenzen zu halten.
(Bild: Archiv)

Beim IP-Telefonie-Anbieter Sipgate ging im Oktober 2014 nur noch wenig: Mehrere DDoS-Angriffswellen führten dazu, dass viele Kunden gar nicht mehr telefonieren konnten. In den meisten Fällen sind solche Cyber-Angriffe entweder finanziell oder politisch („Hacktivismus“) motiviert.

Eine immer größere Rolle spielt auch Wirtschaftsspionage, die in Deutschland vor allem den Mittelstand und dort die sogenannten „Hidden Champions“ im Visier hat. So berichteten schon vor zwei Jahren 21 Prozent der vom TÜV Süd befragten 7.000 Unternehmen, dass sie von Industriespionage geschädigt wurden.

Die meisten Unternehmen gehen davon aus, dass das primäre Ziel eines DDoS-Angriffs vor allem die Verfügbarkeit der Infrastruktur eines Opfers ist. Was die meisten nicht bedenken: Die Gefahrenlage reicht noch viel weiter. Immer öfter dienen solche breitbandigen Angriffe nur der Ablenkung vom eigentlichen Einbruch, der dann unter Umständen über Wochen, Monate oder sogar Jahre unbemerkt bleibt.

Im Falle solcher „Advanced Persistent Threats“ (APTs) wiegen sich die betroffenen Unternehmen in der Überzeugung, einen DDoS-Angriff abgewehrt zu haben. Derweil nisten sich die Angreifer unerkannt auf den internen Systemen ein und haben weiterhin freien Zugang zu vertraulichen Dokumenten oder Finanzdaten.

Das Emergency Response Team (ERT) von Radware zum Beispiel verzeichnet mehr und mehr dieser mehrschichtigen Angriffe, die vor allem geschäftskritische Unternehmensanwendungen und finanzielle Daten ausspähen und manipulieren wollen. Die Sicherheitsexperten machten vor allem zwei für die Angreifer erfolgreichen Methoden aus: ein sich langfristiges Einnisten durch die Hintertür sowie schleichende und getarnte Attacken („Stealth Attacks“).

DDoS-Angriff als Türöffner

Jeder Fan von Action-Filmen kennt den Trick: Verbrecherbanden veranstalten ein großes Durcheinander, das die Wachleute ablenkt, während Eindringlinge durch die Hintertür ins Gebäude gelangen und den eigentlichen Coup landen. In der Cyber-Welt stellt in der Regel eine DDoS-Attacke dieses große Durcheinander dar, das dafür sorgt, dass die Abwehrsysteme außer Gefecht gesetzt werden und gegebenenfalls sogar auf „Fail Open“ schalten.

Es genügt schon, wenn eine kritische Komponente der installierten Sicherheitslösung wie eine Firewall oder ein Angriffserkennungssystem (Intrusion Prevention System, IPS) dem Angriff nicht mehr standhält. Ist dies der Fall, erweitern die Angreifer ihre Attacken auf die Applikationsebene, durch einfache SQL Injections, XSSMalware oder andere Eindringlinge. Diese eingeschleuste Malware (APTs) kann dann in Ruhe und unbemerkt mit ihrem Tagewerk beginnen.

(ID:43149046)