PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

OMX Online Marketing Konferenz
16.11.17 - 16.11.17
In Salzburg

DDoSAktuelle DDoS-Angriff e sind kaum noch mit den einfachen volumetrischen Attacken zu vergleichen, die dieser Methode einst ihren Namen gegeben haben. Moderne DDoS-Angriff erichten erheblichen Schaden an, wie zuletzt die Datenpannen bei TalkTalk zeigten.

Die Attacken sind nicht nur raffinierter konzipiert und in sich komplexer, sondern sie finden auch viel häufiger statt. Dabei sind sie nicht primär darauf ausgelegt, eine Verbindung komplett lahm zu legen. Vielmehr dient diese Art der Angriffe dazu, die Sicherheitsvorkehrungen auszuhebeln und wie ein Deckmantel andere böswillige Aktivitäten zu tarnen. In aller Regel Datendiebstahl und Netzwerkinfiltration.

Diese Art von Attacken wird als „Dark DDoS“ bezeichnet, weil sie wie eine Nebelwand wirkt. Das Ziel ist es, die IT-Abteilung von den tatsächlichen Geschehnissen abzulenken. Hacker sind bereits in ein Netzwerk eingedrungen, schleusen Daten heraus oder suchen in der typischen Art des Vorgehens nach weiteren Schwachstellen, die gegebenenfalls zu einem späteren Zeitpunkt ausgenutzt werden. Und es gibt es noch eine Reihe weiterer Risiken, die mit dieser Form der Hackerattacke einhergehen. Bei einem Großteil der in den letzten Jahren gemeldeten Datenschutzverstöße wurden DDoS-Angriffe gleichzeitig als Komponenten einer breiter angelegten Strategie eingesetzt. Hacker nutzen diese Methode also offensichtlich in einem beträchtlichen Ausmaß. Aber wie genau verwenden Hacker Dark DDoS für ihre Zwecke und wie können Sicherheitsfachleute ihnen zuvorkommen?

Funktionsweise

Dark DDoS ist ein einzigartiges Tool im Werkzeugkasten eines Hackers, denn damit sind Angreifer in der Lage, die bestehenden Lösungen der DDoSScrubbing- Zentren zu umgehen. Lösungen, die auch heute noch vielfach weiter verwendet werden. Bevor Hacker ein Netz mit Traffic überschwemmen, suchen sie es gewöhnlich nach Schwachstellen ab und finden entsprechende Wege, um sensible Daten zu stehlen. Die große Mehrzahl der DDoSAngriffe mit denen es beispielsweise Corero-Kunden 2015 zu tun hatten, erfolgte mit weniger als 1 Gbps. Über 95 Prozent dieser Attacken dauerten lediglich 30 Minuten oder weniger.

Mit herkömmlichen Scrubbing-Methoden sind diese Angriffe nicht zu erkennen. IT- und Sicherheitsteams stehen einer Attacke unter Umständen ratlos und einigermaßen unvorbereitet gegenüber. Es handelt sich also um eine äußerst wirksame Methode, um die Chancen eines erfolgreichen Hackerangriffs zu vergrößern und dabei die Motivation und die eigentlichen Ziele zu verbergen. Gelingt es einem Angreifer beispielsweise Protokollierungssysteme mit großen Mengen DDoS-bezogener Ereignisse aus Firewalls, IPS und anderen Sicherheitssystemen zu füllen, kann er die eigentliche Datenschutzverletzung dadurch wirksam verschleiern. Das zieht in der Folge einen Rattenschwanz von Problemen nach sich. Zunächst wird man versuchen, die Attacke in den Griff zu bekommen und eine drohende Exfiltration von Daten zu verhindern. Das schiere Volumen erschwert beides: den Angriff zu analysieren und die anschließende Bereinigung.

Vernebelungstaktik

Einer der ersten öffentlich bekannt gewordenen Vorfälle, bei denen Dark DDoS eingesetzt worden ist, war die hinlänglich bekannt gewordene Carphone- Warehouse-Attacke im August 2015. Die Online-Shops und Portale des britischen Mobilfunkhändlers wurden mit Traffic so überflutet, dass das Eindringen in die Systeme zunächst nicht bemerkt wurde. Ganz ähnlich verhielt es sich bei dem Angriff auf den britischen Provider Talk Talk und bei zahlreichen Vorfällen, bei denen Bankinstitute betroffen waren. Der DDoSTraffic sorgt dafür, dass die Sicherheitsbeauftragten abgelenkt sind, wenn die Hacker mit geeigneten Tools ins Netzwerk eindringen und die verfügbaren Dienste ihrerseits angreifen. DDoSAngriffe sind also ein äußerst probates Mittel um das Kernproblem zu vernebeln, nämlich das Eindringen ins Netzwerk. Das Problem überhaupt rechtzeitig als solches zu erkennen ist mit Dark DDoS noch schwieriger geworden.

Die Evolution geht weiter

Cyberkriminelle bleiben in ihrer technologischen Entwicklung genauso wenig stehen, wie die Hersteller von Sicherheitslösungen. So hat sich das Bild der DDoS-Bedrohungen von rein volumetrischen Angriffen inzwischen zu sogenannten Multivektor-DDoS-Attacken gewandelt. Aktuelle Toolkits sind in der Lage, DDoS-Angriffe sowohl gegen die Infrastruktur als auch gegen die Anwendungsebene zu richten. Dazu gehören SYN Flood- und UDP-Angriffe wie eine Überflutung des Domain Name Servers mit Anfragen sowie die Methode unzählige Get-Anfragen an einen Server zu richten. Das dahinter liegende Ziel ist immer das gleiche, nämlich einen zweiten Angriff zu initiieren, der über die eigentliche DDoSAttacke hinausgeht. Insbesondere komplexe und zielgerichtete Angriffe gelingen besser, wenn sie sich quasi mit einer DDoS-Attacke tarnen.

Und es kommt noch etwas dazu: Immer mehr dieser DDoS-Attacken werden in Zukunft komplett automatisiert ablaufen. Das ist sogar jetzt schon der Fall. So hat das Security Operations Centre von Corero bereits einen erheblichen Anstieg bei der Verwendung automatisierter DDoS-Tools beobachtet. Solche Tools erlauben es, verschiedene der zur Verfügung stehenden Möglichkeiten zu testen bis eine von ihnen zum Erfolg führt. Erreicht ein Angreifer beispielsweise mit einer DNS-Überflutung noch nicht das gewünschte Ziel, wird automatisch eine UDP-Flut als zweite Angriffswelle ausgelöst. Solange bis es gelungen ist, das anvisierte Ziel erfolgreich zu kompromittieren. Diese Werkzeuge sind so konzipiert, dass sie „wissen“, wann sie erfolgreich waren, und sie reagieren dann in Echtzeit mit der entsprechenden Aktion. Menschliche Intervention kann mit solchen Geschwindigkeiten nicht konkurrieren.

Was tun?

Abhilfe schaffen Inline-Lösungen, die permanent laufen und die DDoS-Ereignisse automatisch und in Echtzeit minimieren. Und zwar zu einem Zeitpunkt, an dem für übliche Detektoren noch keine offensichtlichen Anomalien sichtbar sind. Ist eine Scrubbing-Lösung aktiviert, reagiert sie meistens etwa 30 Minuten nachdem ein Angriff begonnen hat. In der Mehrzahl aller Fälle ist dann der Schaden aber schon längst angerichtet. Automatisierte DDoS-Angriffe sind ein großes Problem. Allein aufgrund ihrer geringen Größe oder kurzen Zeitdauer fallen sie beim Überwachen des Datenverkehrs nicht selten durchs Raster. Im Umkehrschluss richten sie aber erheblichen Schaden an und beanspruchen zusätzliche Bandbreite. Im Idealfall legt eine Lösung die Natur des Angriffs schon offen während dieser sich noch entwickelt und beseitigt ihn in Echtzeit.

Dave LarsonDave Larson, COO, Corero Network Security

www.corero.com

 

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet