Zunahme von DDoS-Attacken

Säbelrasseln für den Cyber-Krieg

| Redakteur: Franz Graser

Bruce Schneier: Der Kryptographie-Experte gilt als Security-Guru. Der Autor zahlreicher Fachbücher arbeitet als Chief Technology Officer des IT-Sicherheitsunternehmens Resilient, das zu IBM gehört.
Bruce Schneier: Der Kryptographie-Experte gilt als Security-Guru. Der Autor zahlreicher Fachbücher arbeitet als Chief Technology Officer des IT-Sicherheitsunternehmens Resilient, das zu IBM gehört. (Bild: Resilient, an IBM Company)

Der IT-Sicherheitsexperte Bruce Schneier vermutet, dass staatliche Akteure eine gezielte Attacke auf vitale Knoten des Internets planen. Darauf deute die Zunahme und Intensität verteilter Denial-of-Service-Attacken hin, die in den zurückliegenden Monaten zu beobachten waren. Dahinter stecke laut Schneier ein klares Muster.

„Jemand testet systematisch, wie man das Internet ausschalten kann“, äußert Schneier in einem Weblog-Eintrag. Der international bekannte Kryptographie-Spezialist und Security-Forscher berichtet, dass mehrere Internet-Provider in letzter Zeit einen Anstieg der Distributed-Denial-of-Service-Attacken (DDoS) zu verzeichnen hatten.

Nicht nur die Anzahl der Angriffe ist dabei von Belang, sondern auch das Muster, das bei diesen Attacken zum Einsatz kommt. Zum einen seien die Angriffe deutlich intensiver als früher. Zum anderen sei häufig zu beobachten, dass sich die Intensität der Attacken nach und nach steigere. „In einer Woche beginnt die Attacke mit einer bestimmten Intensität, die langsam zunimmt und hört dann auf. In der nächsten Woche beginnt der Angriff dann auf dem höheren Level und steigert sich. Es ist so, als würde der Angreifer gezielt nach dem Punkt suchen, an dem alles einbricht.“

Darüber hinaus werden bei den Attacken mehrere Angriffsvektoren gleichzeitig genutzt, was bedeutet, dass die Firmen unter DDoS-Beschuss ihre kompletten Schutzmechanismen in Stellung bringen müssen. „Sie sind dazu gezwungen, ihre gesamten Sicherheitsmaßnehmen aufzufahren“, schreibt Schneier.

Das Risiko, dass Unternehmen wie Verisign, bei dem viele .com- oder -net-Internetadressen registriert sind, durch derartige Angriffe lahmgelegt werden können, ist nach Schneiers Einschätzung substanziell: „Wenn Verisign nicht mehr zur Verfügung steht, gibt es einen weltweiten Blackout aller Webseiten und E-Mailadressen in mit den am weitesten verbreiteten Top-Level-Domains.“

Alle Hinweise, insbesondere der Umfang der Attacken, deuten nach Einschätzung des Kryptographie-Experten auf staatliche Akteure. „Es fühlt sich so an, als würde das militärische Cyber-Kommando einer Nation sein Arsenal für den Fall eines Cyber-Kriegs schärfen“, so die Aussage Schneiers. „Das erinnert mich an die Strategie der USA im Kalten Krieg, die Sowjetunion in großer Höhe zu überfliegen, um die Sowjets dazu zu zwingen, ihre Luftabwehr zu aktivieren und ihre Fähigkeiten auszukundschaften.“

Schneier ist vorsichtig genug, keinen bestimmten Akteur für diese Angriffe verantwortlich zu machen. Als mögliche Urheber kämen Russland oder China in Frage. Die vorliegenden Daten deuten zwar auf einen chinesischen Ursprung der Attacken, aber der Sicherheitsforscher räumt ein, dass man das Herkunftsland der Angriffe auch verschleiern könne.

Hacker im Staatsauftrag versuchen, die US-Wahl zu manipulieren

Cyber-Krieg

Hacker im Staatsauftrag versuchen, die US-Wahl zu manipulieren

29.07.16 - Der amerikanische Sicherheitsexperte Bruce Schneier warnt davor, dass Nationen wie Russland die US-Präsidentschaftswahl durch Cyber-Kriminalität beeinflussen wollen. „Wir müssen diese Bedrohung unserer nationalen Sicherheit ernst nehmen“, fordert Schneier. lesen

Wie sich Sicherheit für Embedded-Systeme im Internet of Things garantieren lässt

Vernetzte Gefahr

Wie sich Sicherheit für Embedded-Systeme im Internet of Things garantieren lässt

13.07.16 - Im Smart Home und dem Internet der Dinge sind Embedded-Systeme miteinander vernetzt. Doch wie sieht es mit den Sicherheitsaspekten aus? Wir zeigen Sicherheitslücken und wie man diese schließen kann. lesen

Wie sich Terroristen und Kriminelle vor Spionage schützen

Cyberkriminalität

Wie sich Terroristen und Kriminelle vor Spionage schützen

22.06.16 - Wer seinen Feind besiegen will, muss ihn kennen, sprich: Wer Kriminelle bekämpfen will, muss verstehen, welche Tools und Techniken sie nutzen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44342161 / DDoS, Fraud und Spam)