- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

DDoS-Angriffe, die unterschätzte Gefahr


Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung
Vorsicht bei der Nutzung fremder oder öffentlicher WLAN-Verbindungen

- Anzeigen -





Von Guido Erroi, Regional Director bei Corero Network Security

Distributed-Denial-of-Service (DDoS)-Attacken haben es in den letzten Monaten und Wochen zu einiger Popularität gebracht. Eine ganze Reihe von spektakuläre Angriffen hat die Headlines beherrscht (und das nicht nur wie sonst in den Fachmedien). Dazu gehörten beispielsweise die Angriffe auf fünf große russische Banken sowie das UK "FBI" wie The Register vermeldete. Und am Montag dieser Woche staatliche Server in Luxemburg. Im Licht dieser Attacken betrachtet wird schnell deutlich wieso es für Firmen und Institutionen so wichtig ist, sich vor den potenziellen und zum Teil nicht sofort ersichtlichen Folgen eines solchen Angriffs zu schützen.

DDoS-Angriffe sind längst nicht mehr allein dazu da einen bestimmten Dienst, eine bestimmte Website, ein Unternehmen durch eine Flut von Serveranfragen lahm zu legen. Sie haben sich inzwischen deutlich weiter entwickelt und dienen immer häufiger dazu groß angelegte Cyberangriffe zu verschleiern. Dazu gehören alle Arten von Datenschutzverletzungen, die nicht zuletzt finanzielle Schäden anrichten.

DDoS-Angriffe als Teil einer umfassenden Strategie
Bei etlichen Datenschutzverletzungen der letzten Jahre konnten gleichzeitig DDoS-Angriffe als Bestandteil einer umfassenden Strategie beobachtet werden. DDoS-Angriffe funktionieren dann als eine Art Ablenkungsmanöver, das die IT-Abteilung beschäftigt hält. Nicht selten führt das dazu, dass weit schwerwiegendere Sicherheitsvorfälle und Aktivitäten schlicht übersehen werden. Aus diesem Grund sollten Unternehmen ein wachsames Auge auf ihre Systeme haben, wenn eine DDoS-Attacke im Spiel ist. Dabei heißt es schnell sein, denn DDoS-Attacken sind wie gesagt ein probates Mittel von der eigentlichen Datenschutzverletzung abzulenken, die infolgedessen nur schwer als solche zu erkennen ist.

Ein Beispiel. Eines der größten Risiken, das entsteht, wenn eine DDoS-Attacke zur Verschleierung eingesetzt wird ist, dass Daten aus dem Netzwerk heraus geschleust werden. Bei dieser Form der Datenschutzverletzung werden Unternehmensdaten kopiert, transferiert oder unautorisiert von Computern oder Servern abgezogen. Das zu erkennen ist leichter gesagt als getan. Die Herausforderung liegt darin zu identifizieren, dass es sich um eine Datenschutzverletzung handelt und nicht um regulären Netzwerkverkehr. Zudem sind solche Datenschutzverletzungen ohnehin so angelegt, dass die böswillige Absicht dem normalen Verhalten möglichst nahekommt. Kommt dann gleichzeitig eine DDoS-Attacke dazu, ist das ungleich schwieriger zu erkennen.

Aber es gibt noch weitere Risiken, die mit einer erfolgreich verlaufenden DDoS-Attacke einhergehen. Dazu gehört beispielsweise ein erheblicher Rufschaden. Das durfte zuletzt auch die UK’s National Crime Agency (NCA) am eigenen Leib erfahren. Auch wenn die öffentliche Website offline gehen musste, waren operative Folgen hier wahrscheinlich nicht zu befürchten. Aber in der Tatsache, dass es sich beim Opfer einer DDoS-Attacke um eine der vielen Institutionen zur Bekämpfung von Cyberkriminalität handelt entbehrt nicht einer gewissen Ironie. Und es ist der Öffentlichkeit nicht entgangen, dass diese Institution offensichtlich nicht in der Lage gewesen ist, sich selbst vor den Folgen eines DDoS-Angriffs zu schützen.

Corero-Umfrage: Rufschaden wiegt schwer
Wie schwerwiegend ein potenzieller Rufschaden wiegt, das belegt eine von Corero durchgeführte Umfrage unter IT-Sicherheitsexperten. Sie sind der Meinung, dass der Vertrauensverlust und die Beschädigung der Reputation die schwerwiegendsten Folgen eines DDoS-Angriffs überhaupt sind.

In diesem Fall bleibt noch zu vermerken, dass ein Sprecher der NCA sich zu der Aussage hinreißen ließ eine lediglich 30-minütige Downtime sei akzeptabel. Das mag für diesen ganz speziellen Fall vielleicht sogar zutreffend sein. Für die meisten Firmen aber kann eine vergleichbare Attacke ausgesprochen nachteilige Auswirkungen haben. Solche vergleichsweise kurzen Angriffe haben nämlich die Nebenwirkung noch genügend Bandbreite für andere Multivektor-Angriffe übrig zu lassen und genau das ist auch der Plan. Mit ihrer Hilfe finden Angreifer trotz diverser Sicherheitsmaßnahmen den Weg ins Netzwerkinnere wo die Aktivitäten nicht selten unerkannt bleiben. Wenn Unternehmen sich aufgrund der Kürze eines Angriffs nicht die Mühe machen die Attacke genau zu analysieren, besteht die Möglichkeit, dass sich schädlicher Traffic seinen Weg ins System bahnt.

Will man mit den sich stetig weiter entwickelnden Angriffstypen und den damit verbundenen Auswirkungen Schritt halten, muss man wissen, was bei einem Angriff genau vor sich geht und die entsprechende Transparenz herstellen. Das trägt dazu bei Angriffe in einem sehr frühen Stadium als solche zu erkennen und Gegenmaßnahmen ergreifen zu können. (Corero Network Security: ra)

eingetragen: 10.03.17
Home & Newsletterlauf: 16.03.17


Corero Network Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Grundlagen

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.

  • Wo ist der Authentifizierungsprozess fehlbar?

    Ich habe den größten Teil meines beruflichen Lebens damit verbracht Authentifizierungslösungen zu programmieren, zu implementieren, weiterzuentwickeln und zu patentieren. Daher nehme ich mir das Recht heraus zu sagen, letzten Endes funktioniert Authentifizierung einfach nicht. Mit "funktionieren" im engeren Sinne meine ich, dass es zu 100Prozent garantiert ist, dass es sich tatsächlich um eine vertrauenswürdige Identität handelt, wenn eine Benutzeridentität von einer Authentifizierungslösung an den betreffenden Partner weitergeleitet wird. Und genau das lässt sich nicht garantieren. Es lässt sich belegen, dass und wie der eigentliche Validierungsprozess innerhalb der Authentisierung funktioniert. Das bedeutet, wir verifizieren mathematisch und empirisch, dass die von einem Authentifizierungsmechanismus zusammengestellte Entität mit den Werten übereinstimmt, die in der Datenbank des akzeptierenden Dritten gespeichert sind, also "matched". Das kann ein Passwort sein, ein Einmal-Passwort, OTP, X.509-basierte Verschlüsselung, biometrische Merkmale, mobile Push-Werte oder eine Gesichtserkennung. In einem Satz: Der Authentisierungsprozess lässt sich validieren und damit auch, dass das technische System korrekt arbeitet.

  • Rollende Sicherheitslücken

    Viele Fahrzeuge sind heutzutage längst zu rollenden Computern geworden, denn bereits jetzt stecken in der Software eines modernen Oberklasse-PKW etwa 100 Millionen Codezeilen. Zum Vergleich: Die Flugsoftware einer Boeing 787 Dreamliner kommt mit etwa 14 Millionen Zeilen aus. Die Erwartungen an das zukünftige autonom fahrende Auto sind vielzählig: Mehr Sicherheit auf den Straßen, mehr Komfort, beispielsweise durch selbstständiges Einparken, die Nutzung eines Autopiloten im Stau oder komplett fahrerlose Roboterautos, welche im Car-Sharing-Verfahren neue Infrastrukturmöglichkeiten bieten könnten. Dem gegenüber stehen die Ängste: Bei Technikfehlern nur noch ein hilfloser Passagier an Board zu sein oder Opfer eines Hacker-Angriffs zu werden.

  • Warum BYOD an den Geräten scheitert

    Bring Your Own Device (BYOD) genießt im Geschäftsumfeld seit einigen Jahren den Ruf als innovatives Konzept. Der zeitlich uneingeschränkte Zugang zu Unternehmensdaten kann Firmen verbesserte Effizienz in den Arbeitsabläufen bescheren und den Mitarbeitern wiederum mehr Komfort im täglichen Arbeiten. Sie können auf ihren gewohnten Geräten arbeiten, zu flexiblen Arbeitszeiten. Insbesondere bei neu gegründeten Unternehmen, in denen die Mitarbeiter viel unterwegs sind, wird es überaus geschätzt, wenn kein weiteres, unternehmenseigenes Gerät mitgeführt werden muss. Die Zufriedenheit der Mitarbeiter mit der Arbeitsweise wiederum trägt auch zur Attraktivität des Unternehmens bei.

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.