Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

DDoSAktuelle DDoS-Angriff e sind kaum noch mit den einfachen volumetrischen Attacken zu vergleichen, die dieser Methode einst ihren Namen gegeben haben. Moderne DDoS-Angriff erichten erheblichen Schaden an, wie zuletzt die Datenpannen bei TalkTalk zeigten.

Die Attacken sind nicht nur raffinierter konzipiert und in sich komplexer, sondern sie finden auch viel häufiger statt. Dabei sind sie nicht primär darauf ausgelegt, eine Verbindung komplett lahm zu legen. Vielmehr dient diese Art der Angriffe dazu, die Sicherheitsvorkehrungen auszuhebeln und wie ein Deckmantel andere böswillige Aktivitäten zu tarnen. In aller Regel Datendiebstahl und Netzwerkinfiltration.

Diese Art von Attacken wird als „Dark DDoS“ bezeichnet, weil sie wie eine Nebelwand wirkt. Das Ziel ist es, die IT-Abteilung von den tatsächlichen Geschehnissen abzulenken. Hacker sind bereits in ein Netzwerk eingedrungen, schleusen Daten heraus oder suchen in der typischen Art des Vorgehens nach weiteren Schwachstellen, die gegebenenfalls zu einem späteren Zeitpunkt ausgenutzt werden. Und es gibt es noch eine Reihe weiterer Risiken, die mit dieser Form der Hackerattacke einhergehen. Bei einem Großteil der in den letzten Jahren gemeldeten Datenschutzverstöße wurden DDoS-Angriffe gleichzeitig als Komponenten einer breiter angelegten Strategie eingesetzt. Hacker nutzen diese Methode also offensichtlich in einem beträchtlichen Ausmaß. Aber wie genau verwenden Hacker Dark DDoS für ihre Zwecke und wie können Sicherheitsfachleute ihnen zuvorkommen?

Funktionsweise

Dark DDoS ist ein einzigartiges Tool im Werkzeugkasten eines Hackers, denn damit sind Angreifer in der Lage, die bestehenden Lösungen der DDoSScrubbing- Zentren zu umgehen. Lösungen, die auch heute noch vielfach weiter verwendet werden. Bevor Hacker ein Netz mit Traffic überschwemmen, suchen sie es gewöhnlich nach Schwachstellen ab und finden entsprechende Wege, um sensible Daten zu stehlen. Die große Mehrzahl der DDoSAngriffe mit denen es beispielsweise Corero-Kunden 2015 zu tun hatten, erfolgte mit weniger als 1 Gbps. Über 95 Prozent dieser Attacken dauerten lediglich 30 Minuten oder weniger.

Mit herkömmlichen Scrubbing-Methoden sind diese Angriffe nicht zu erkennen. IT- und Sicherheitsteams stehen einer Attacke unter Umständen ratlos und einigermaßen unvorbereitet gegenüber. Es handelt sich also um eine äußerst wirksame Methode, um die Chancen eines erfolgreichen Hackerangriffs zu vergrößern und dabei die Motivation und die eigentlichen Ziele zu verbergen. Gelingt es einem Angreifer beispielsweise Protokollierungssysteme mit großen Mengen DDoS-bezogener Ereignisse aus Firewalls, IPS und anderen Sicherheitssystemen zu füllen, kann er die eigentliche Datenschutzverletzung dadurch wirksam verschleiern. Das zieht in der Folge einen Rattenschwanz von Problemen nach sich. Zunächst wird man versuchen, die Attacke in den Griff zu bekommen und eine drohende Exfiltration von Daten zu verhindern. Das schiere Volumen erschwert beides: den Angriff zu analysieren und die anschließende Bereinigung.

Vernebelungstaktik

Einer der ersten öffentlich bekannt gewordenen Vorfälle, bei denen Dark DDoS eingesetzt worden ist, war die hinlänglich bekannt gewordene Carphone- Warehouse-Attacke im August 2015. Die Online-Shops und Portale des britischen Mobilfunkhändlers wurden mit Traffic so überflutet, dass das Eindringen in die Systeme zunächst nicht bemerkt wurde. Ganz ähnlich verhielt es sich bei dem Angriff auf den britischen Provider Talk Talk und bei zahlreichen Vorfällen, bei denen Bankinstitute betroffen waren. Der DDoSTraffic sorgt dafür, dass die Sicherheitsbeauftragten abgelenkt sind, wenn die Hacker mit geeigneten Tools ins Netzwerk eindringen und die verfügbaren Dienste ihrerseits angreifen. DDoSAngriffe sind also ein äußerst probates Mittel um das Kernproblem zu vernebeln, nämlich das Eindringen ins Netzwerk. Das Problem überhaupt rechtzeitig als solches zu erkennen ist mit Dark DDoS noch schwieriger geworden.

Die Evolution geht weiter

Cyberkriminelle bleiben in ihrer technologischen Entwicklung genauso wenig stehen, wie die Hersteller von Sicherheitslösungen. So hat sich das Bild der DDoS-Bedrohungen von rein volumetrischen Angriffen inzwischen zu sogenannten Multivektor-DDoS-Attacken gewandelt. Aktuelle Toolkits sind in der Lage, DDoS-Angriffe sowohl gegen die Infrastruktur als auch gegen die Anwendungsebene zu richten. Dazu gehören SYN Flood- und UDP-Angriffe wie eine Überflutung des Domain Name Servers mit Anfragen sowie die Methode unzählige Get-Anfragen an einen Server zu richten. Das dahinter liegende Ziel ist immer das gleiche, nämlich einen zweiten Angriff zu initiieren, der über die eigentliche DDoSAttacke hinausgeht. Insbesondere komplexe und zielgerichtete Angriffe gelingen besser, wenn sie sich quasi mit einer DDoS-Attacke tarnen.

Und es kommt noch etwas dazu: Immer mehr dieser DDoS-Attacken werden in Zukunft komplett automatisiert ablaufen. Das ist sogar jetzt schon der Fall. So hat das Security Operations Centre von Corero bereits einen erheblichen Anstieg bei der Verwendung automatisierter DDoS-Tools beobachtet. Solche Tools erlauben es, verschiedene der zur Verfügung stehenden Möglichkeiten zu testen bis eine von ihnen zum Erfolg führt. Erreicht ein Angreifer beispielsweise mit einer DNS-Überflutung noch nicht das gewünschte Ziel, wird automatisch eine UDP-Flut als zweite Angriffswelle ausgelöst. Solange bis es gelungen ist, das anvisierte Ziel erfolgreich zu kompromittieren. Diese Werkzeuge sind so konzipiert, dass sie „wissen“, wann sie erfolgreich waren, und sie reagieren dann in Echtzeit mit der entsprechenden Aktion. Menschliche Intervention kann mit solchen Geschwindigkeiten nicht konkurrieren.

Was tun?

Abhilfe schaffen Inline-Lösungen, die permanent laufen und die DDoS-Ereignisse automatisch und in Echtzeit minimieren. Und zwar zu einem Zeitpunkt, an dem für übliche Detektoren noch keine offensichtlichen Anomalien sichtbar sind. Ist eine Scrubbing-Lösung aktiviert, reagiert sie meistens etwa 30 Minuten nachdem ein Angriff begonnen hat. In der Mehrzahl aller Fälle ist dann der Schaden aber schon längst angerichtet. Automatisierte DDoS-Angriffe sind ein großes Problem. Allein aufgrund ihrer geringen Größe oder kurzen Zeitdauer fallen sie beim Überwachen des Datenverkehrs nicht selten durchs Raster. Im Umkehrschluss richten sie aber erheblichen Schaden an und beanspruchen zusätzliche Bandbreite. Im Idealfall legt eine Lösung die Natur des Angriffs schon offen während dieser sich noch entwickelt und beseitigt ihn in Echtzeit.

Dave LarsonDave Larson, COO, Corero Network Security

www.corero.com

 

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…