bios-tec Magazin
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Schlecht geschützte Geräte dienen Kriminellen als Quelle für verstärkte DDoS-Angriffe
In den letzten Monaten haben laut Kaspersky Lab sog. DDos-Attacken (Distributed Denial of Service) massiv zugenommen. Dabei handelt es sich um die Überflutung von Webseiten mit Serviceanfragen über Botnetzweke, solange bis die Website überlastet und nicht mehr erreichbar ist.
Deutschland liegt bei der Verteilung solcher Angriffe im weltweiten Vergleich unter den Top 10. Am meisten betroffen waren 2016 China, noch vor Südkorea und den USA.
Allgemein hat sich die Verteilung der Zielobjekte solcher Attacken von 67 Ländern im letzten Quartal 2016 auf 80 Länder erhöht. Der längste Angriff brachte dabei eine Website für mehr als 12 Tage zum Stillstand.
Zu den Angriffszielen gehörten 2016 verschiedenste Organisationen, darunter auch die Deutsche Telekom, einige der größten Banken Russland und das Domain-Name-System DNS des Dienstleisters Dyn. Kaspersky Lab registrierte auch einen zunehmenden Trend, dass die Attacken über Botnetze ausgeführt werden, die aus gekaperten IoT-Geräten bestehen.
Veranschaulichung einer Denial-of-Service-Attacke
Hauptproblem ist beim Internet of Things kurz IoT (Internet der Dinge), dass die Geräte wie Fernseher und ähnliche Endgeräte meist unzureichend geschützt sind und sich damit leicht für die Zwecke von Botnetzwerken manipulieren lassen können.
Die smarten Geräte werden meist mit Standardpasswörtern ausgeliefert und auch weitere Firmware-Updates zum Stopfen eventueller Sicherheitslücken werden eher selten durchgeführt.
Doch neben der Problematik, das Nutzer nach dem Anschluss der Geräte die Passwörter nicht ändern liegt auch eine Mitschuld an der prekären Situation bei den Herstellern. Die Firmen liefern nur selten Softwareaktualisierungen und produzieren Nachfolgemodelle in so kurzen Zeitspannen, dass sich die Entwicklung von Updates für die alten Modelle kaum lohnt. Zudem findet kaum Aufklärung beim Kunden statt, dass überhaupt Updates verfügbar wären. Zum Beispiel wäre auch eine softwareseitige Maßnahme, die schon bei der Einrichtung des Gerätes eine Änderung des Standardpasswortes erzwingt, eine einfache Lösung, um dieser Problematik vorzubeugen.
Das Vorbild für viele Cyberkriminelle ist das Mirai-Botnetz. Es besteht größtenteils aus kompromittierten IoT-Geräten und hat im letzten Jahr für DDoS-Angriffe gesorgt, deren Ausmaße sämtliche Rekorde gesprengt haben. Zudem wurde der Programmiercode für das Netz im Internet veröffentlicht, d.h. in Zukunft werden Nachahmer viele verschiedene Varianten des Codes für ihre Zwecke missbrauchen und zwingen damit Unternehmen zu neuen Strategien bei der Vorbeugung.
Im letzten Jahr gab es auch zunehmend sog. Application-Layer-Attacken. Diese Angriffsmethode stellt Schutzmaßnahmen vor weitaus größere Probleme, da sie reale Nutzeraktivitäten imitieren und sehr schwierig für ein System von realen Nutzeranfragen zu unterscheiden sind.
Das Ziel solcher Attacken ist es meist, ein Unternehmen unter Druck zu setzen . Oft werden sie von Hackern als Zeichen des Protests verwendet und sind inzwischen auch im Bereich der Cyberspionage ein verbreitetes Mittel.
Auf der Seite eines der führenden Unternehmen zum Schutz vor DDoS-Angriffen, kann man in Echtzeit die Serverangriffe auf einer Karte verfolgen: Link