Suchen

DDoS-Angriffe Wenn das Internet zur Waffe wird

| Autor / Redakteur: Kirill Kasavchenko / Peter Schmitz

Das Risiko, das von der Internet-Infrastruktur als Werkzeug für DDoS-Attacken ausgeht, wird auch 2020 eines der beherrschenden Themen für Internet Service Provider sein. Reflection-Amplification-Techniken werden bereits seit über einem Jahrzehnt zu umfangreichen DDoS-Attacken eingesetzt.

Firmen zum Thema

Hersteller, Netzbetreiber und Kunden müssen gemeinsam Verantwortung übernehmen und sich der Realität stellen, dass das Internet als Waffe eingesetzt werden kann.
Hersteller, Netzbetreiber und Kunden müssen gemeinsam Verantwortung übernehmen und sich der Realität stellen, dass das Internet als Waffe eingesetzt werden kann.
(Bild: gemeinfrei / Pixabay )

Angreifer nutzen neue Protokolle und neue Teile der Infrastruktur, um einerseits Abwehrmaßnahmen zu umgehen und andererseits Angriffsmechanismen, die ihnen mittels Fehlerbehebung, Patching oder einer Optimierung des Netzwerkdesigns verwehrt wurden durch neue zu ersetzen. Wenn man sich die Anzahl an vernetzten Geräten vor Augen hält, die für Angriffe eingesetzt werden könnten, spiegeln die Bereinigungsrate der identifizierten Angriffsmethoden und die Verwendung neuer oder zusätzlicher Protokolle das Risiko wider, welches von diesen Bedrohungen in den unterschiedlichen Regionen ausgeht.

Die Anzahl vernetzter Geräte steigt rasant, getrieben durch die Ausbreitung des Internets der Dinge (IoT) im Zusammenspiel mit dem anhaltenden Wachstum und die Verfügbarkeit breitbandiger Festnetzdienste in allen Teilen der Welt sowie den raschen Ausbau von 4G- und 5G-Netzen. Die Rahmenbedingungen für Cyberkriminelle sind günstig, um diese Umgebungen zu nutzen und angreifbare Geräte als Waffe einzusetzen, indem sie als Teile von Botnets oder als DDoS-Reflektoren fungieren. Darüber hinaus gibt es weitere Faktoren, die es erschweren, gegen diese Angriffe erfolgreich vorzugehen:

  • In vergangenen Jahren ist die Methode von Angreifern, das Internet nach verwundbaren Geräten zu durchsuchen, immer häufiger zum Einsatz gekommen – und sie wird es verstärkt tun.
  • In vielen Fällen sind maximal fünf Minuten vonnöten, um ein vernetztes Gerät zu erkennen und dieses für die eigenen, unlauteren Zwecke zu nutzen.
  • Millionen IoT-fähiger Geräte verbinden sich täglich mit dem Internet – einem Großteil fehlt es an Sicherheitsfunktionen, andere verfügen über eine veraltete Software mit Sicherheitslücken.
  • Eine hohe Anzahl an Endgeräten im Netzwerk, einschließlich Routern in kleinen Haushalten, Voice-over-IP-Telefonen, IoT-Geräten (Videoüberwachungsanlagen, Digital Video Recorder), Laptops und anderen vernetzten Geräten, wird nicht regelmäßig gepatched und abgesichert.

Nimmt man den Missbrauch der Internetinfrastruktur als Waffe genauer unter die Lupe, lässt sich nicht selten beobachten, dass nach einem großflächig angelegtem und öffentlich gemachtem Angriff viele der betroffenen Unternehmen reagieren und adäquate Maßnahmen ergreifen: Zu nennen wären hier unter anderem das Software-Patching angreifbarer Geräte, die Anwendung etablierter Best Common Practices (BCPs) sowie der Einsatz von Intelligent Detection and Mitigation Systems (IDMS). Obwohl diese Maßnahmen dazu beitragen, das Ausmaß und die Folgen einiger der bekanntesten und umfangreichsten Attacken, zum Beispiel Memcached, Mirai und DYN, unmittelbar einzudämmen, spielen noch weitere Faktoren eine wichtige Rolle. Die Dynamik, die sich daraus ergibt, wird deutlich, wenn man sich die folgenden Punkte vor Augen hält:

  • Die Anzahl an Geräten, die rund um den Globus erhältlich sind und zu spezifischen Angriffen eingesetzt werden können, lässt sich nicht lediglich dadurch signifikant reduzieren, dass eine Sicherheitslücke erkannt und öffentlich gemacht wurde.
  • Grund dafür ist unter anderem, dass die Sicherheitsverantwortlichen der Internet Service und Hosting Provider eine gewisse Zeit benötigen, um gefährdete Geräte zu patchen oder stillzulegen. Es gibt Millionen neuer Geräte, die täglich mit dem Internet verbunden werden, viele von ihnen sind verfügen über Sicherheitslücken und werden in diesem Fall nahezu unmittelbar angegriffen.
  • Cyberkriminelle sind stets auf der Suche nach neuen Protokollen und Geräten, die sie für ihre Zwecken nutzen können. Die Tatsache, dass es sich bei vielen dieser angreifbaren IoT-Geräte um stationäre IoT- oder CPE-Geräte handelt, die von Nutzern installiert und betrieben werden, denen es an einschlägigem Wissen zum Thema Sicherheit mangelt, macht die Aufgabe, das Aufkommen von Botnets und Reflektoren einzudämmen, zu einer wahren Mammutaufgabe.

Vermutlich werden wir weiter vorgehen wie bisher und das Auftauchen neuer Protokolle überwachen, die lediglich genutzt werden, um weitreichende volumetrische DDoS-Reflection- und -Amplification-Angriffe zu starten. Unseren Recherchen zufolge hat sich die Anzahl dieser Protokolle in den letzten Jahren verdoppelt, und wir sind davon überzeugt, dass dieser Trend bis zum Jahr kommenden Jahr anhalten wird. Wie bereits in früheren Studien erwähnt, sind die rasant steigende Anzahl an vernetzten Endgeräten sowie die Einführung neuer Übertragungstechnologien und Protokolle die wesentlichen Treiber dieser dynamischen Entwicklung.

Es ist ganz entscheidend, dass alle Interessenvertreter der Internet-Gemeinschaft – ISPs, Netzanbieter, Hersteller von vernetzten Geräten, Integratoren, Cloud-Anbieter, staatliche Einrichtungen, Unternehmen, der Cybersicherheit-Sektor und andere – gemeinsam Verantwortung übernehmen und sich der Realität stellen, dass das Internet als Waffe eingesetzt werden kann, um es zu einem besseren Ort zu machen.

Über den Autor: Kirill Kasavchenko ist Principal Security Technologist bei NetScout.

(ID:46367672)