- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

DDoS-Angriffe, die unterschätzte Gefahr


Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung
Vorsicht bei der Nutzung fremder oder öffentlicher WLAN-Verbindungen



Von Guido Erroi, Regional Director bei Corero Network Security

Distributed-Denial-of-Service (DDoS)-Attacken haben es in den letzten Monaten und Wochen zu einiger Popularität gebracht. Eine ganze Reihe von spektakuläre Angriffen hat die Headlines beherrscht (und das nicht nur wie sonst in den Fachmedien). Dazu gehörten beispielsweise die Angriffe auf fünf große russische Banken sowie das UK "FBI" wie The Register vermeldete. Und am Montag dieser Woche staatliche Server in Luxemburg. Im Licht dieser Attacken betrachtet wird schnell deutlich wieso es für Firmen und Institutionen so wichtig ist, sich vor den potenziellen und zum Teil nicht sofort ersichtlichen Folgen eines solchen Angriffs zu schützen.

DDoS-Angriffe sind längst nicht mehr allein dazu da einen bestimmten Dienst, eine bestimmte Website, ein Unternehmen durch eine Flut von Serveranfragen lahm zu legen. Sie haben sich inzwischen deutlich weiter entwickelt und dienen immer häufiger dazu groß angelegte Cyberangriffe zu verschleiern. Dazu gehören alle Arten von Datenschutzverletzungen, die nicht zuletzt finanzielle Schäden anrichten.

DDoS-Angriffe als Teil einer umfassenden Strategie
Bei etlichen Datenschutzverletzungen der letzten Jahre konnten gleichzeitig DDoS-Angriffe als Bestandteil einer umfassenden Strategie beobachtet werden. DDoS-Angriffe funktionieren dann als eine Art Ablenkungsmanöver, das die IT-Abteilung beschäftigt hält. Nicht selten führt das dazu, dass weit schwerwiegendere Sicherheitsvorfälle und Aktivitäten schlicht übersehen werden. Aus diesem Grund sollten Unternehmen ein wachsames Auge auf ihre Systeme haben, wenn eine DDoS-Attacke im Spiel ist. Dabei heißt es schnell sein, denn DDoS-Attacken sind wie gesagt ein probates Mittel von der eigentlichen Datenschutzverletzung abzulenken, die infolgedessen nur schwer als solche zu erkennen ist.

Ein Beispiel. Eines der größten Risiken, das entsteht, wenn eine DDoS-Attacke zur Verschleierung eingesetzt wird ist, dass Daten aus dem Netzwerk heraus geschleust werden. Bei dieser Form der Datenschutzverletzung werden Unternehmensdaten kopiert, transferiert oder unautorisiert von Computern oder Servern abgezogen. Das zu erkennen ist leichter gesagt als getan. Die Herausforderung liegt darin zu identifizieren, dass es sich um eine Datenschutzverletzung handelt und nicht um regulären Netzwerkverkehr. Zudem sind solche Datenschutzverletzungen ohnehin so angelegt, dass die böswillige Absicht dem normalen Verhalten möglichst nahekommt. Kommt dann gleichzeitig eine DDoS-Attacke dazu, ist das ungleich schwieriger zu erkennen.

Aber es gibt noch weitere Risiken, die mit einer erfolgreich verlaufenden DDoS-Attacke einhergehen. Dazu gehört beispielsweise ein erheblicher Rufschaden. Das durfte zuletzt auch die UK’s National Crime Agency (NCA) am eigenen Leib erfahren. Auch wenn die öffentliche Website offline gehen musste, waren operative Folgen hier wahrscheinlich nicht zu befürchten. Aber in der Tatsache, dass es sich beim Opfer einer DDoS-Attacke um eine der vielen Institutionen zur Bekämpfung von Cyberkriminalität handelt entbehrt nicht einer gewissen Ironie. Und es ist der Öffentlichkeit nicht entgangen, dass diese Institution offensichtlich nicht in der Lage gewesen ist, sich selbst vor den Folgen eines DDoS-Angriffs zu schützen.

Corero-Umfrage: Rufschaden wiegt schwer
Wie schwerwiegend ein potenzieller Rufschaden wiegt, das belegt eine von Corero durchgeführte Umfrage unter IT-Sicherheitsexperten. Sie sind der Meinung, dass der Vertrauensverlust und die Beschädigung der Reputation die schwerwiegendsten Folgen eines DDoS-Angriffs überhaupt sind.

In diesem Fall bleibt noch zu vermerken, dass ein Sprecher der NCA sich zu der Aussage hinreißen ließ eine lediglich 30-minütige Downtime sei akzeptabel. Das mag für diesen ganz speziellen Fall vielleicht sogar zutreffend sein. Für die meisten Firmen aber kann eine vergleichbare Attacke ausgesprochen nachteilige Auswirkungen haben. Solche vergleichsweise kurzen Angriffe haben nämlich die Nebenwirkung noch genügend Bandbreite für andere Multivektor-Angriffe übrig zu lassen und genau das ist auch der Plan. Mit ihrer Hilfe finden Angreifer trotz diverser Sicherheitsmaßnahmen den Weg ins Netzwerkinnere wo die Aktivitäten nicht selten unerkannt bleiben. Wenn Unternehmen sich aufgrund der Kürze eines Angriffs nicht die Mühe machen die Attacke genau zu analysieren, besteht die Möglichkeit, dass sich schädlicher Traffic seinen Weg ins System bahnt.

Will man mit den sich stetig weiter entwickelnden Angriffstypen und den damit verbundenen Auswirkungen Schritt halten, muss man wissen, was bei einem Angriff genau vor sich geht und die entsprechende Transparenz herstellen. Das trägt dazu bei Angriffe in einem sehr frühen Stadium als solche zu erkennen und Gegenmaßnahmen ergreifen zu können. (Corero Network Security: ra)

eingetragen: 10.03.17
Home & Newsletterlauf: 16.03.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.