Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

DDoSAktuelle DDoS-Angriff e sind kaum noch mit den einfachen volumetrischen Attacken zu vergleichen, die dieser Methode einst ihren Namen gegeben haben. Moderne DDoS-Angriff erichten erheblichen Schaden an, wie zuletzt die Datenpannen bei TalkTalk zeigten.

Die Attacken sind nicht nur raffinierter konzipiert und in sich komplexer, sondern sie finden auch viel häufiger statt. Dabei sind sie nicht primär darauf ausgelegt, eine Verbindung komplett lahm zu legen. Vielmehr dient diese Art der Angriffe dazu, die Sicherheitsvorkehrungen auszuhebeln und wie ein Deckmantel andere böswillige Aktivitäten zu tarnen. In aller Regel Datendiebstahl und Netzwerkinfiltration.

Diese Art von Attacken wird als „Dark DDoS“ bezeichnet, weil sie wie eine Nebelwand wirkt. Das Ziel ist es, die IT-Abteilung von den tatsächlichen Geschehnissen abzulenken. Hacker sind bereits in ein Netzwerk eingedrungen, schleusen Daten heraus oder suchen in der typischen Art des Vorgehens nach weiteren Schwachstellen, die gegebenenfalls zu einem späteren Zeitpunkt ausgenutzt werden. Und es gibt es noch eine Reihe weiterer Risiken, die mit dieser Form der Hackerattacke einhergehen. Bei einem Großteil der in den letzten Jahren gemeldeten Datenschutzverstöße wurden DDoS-Angriffe gleichzeitig als Komponenten einer breiter angelegten Strategie eingesetzt. Hacker nutzen diese Methode also offensichtlich in einem beträchtlichen Ausmaß. Aber wie genau verwenden Hacker Dark DDoS für ihre Zwecke und wie können Sicherheitsfachleute ihnen zuvorkommen?

Funktionsweise

Dark DDoS ist ein einzigartiges Tool im Werkzeugkasten eines Hackers, denn damit sind Angreifer in der Lage, die bestehenden Lösungen der DDoSScrubbing- Zentren zu umgehen. Lösungen, die auch heute noch vielfach weiter verwendet werden. Bevor Hacker ein Netz mit Traffic überschwemmen, suchen sie es gewöhnlich nach Schwachstellen ab und finden entsprechende Wege, um sensible Daten zu stehlen. Die große Mehrzahl der DDoSAngriffe mit denen es beispielsweise Corero-Kunden 2015 zu tun hatten, erfolgte mit weniger als 1 Gbps. Über 95 Prozent dieser Attacken dauerten lediglich 30 Minuten oder weniger.

Mit herkömmlichen Scrubbing-Methoden sind diese Angriffe nicht zu erkennen. IT- und Sicherheitsteams stehen einer Attacke unter Umständen ratlos und einigermaßen unvorbereitet gegenüber. Es handelt sich also um eine äußerst wirksame Methode, um die Chancen eines erfolgreichen Hackerangriffs zu vergrößern und dabei die Motivation und die eigentlichen Ziele zu verbergen. Gelingt es einem Angreifer beispielsweise Protokollierungssysteme mit großen Mengen DDoS-bezogener Ereignisse aus Firewalls, IPS und anderen Sicherheitssystemen zu füllen, kann er die eigentliche Datenschutzverletzung dadurch wirksam verschleiern. Das zieht in der Folge einen Rattenschwanz von Problemen nach sich. Zunächst wird man versuchen, die Attacke in den Griff zu bekommen und eine drohende Exfiltration von Daten zu verhindern. Das schiere Volumen erschwert beides: den Angriff zu analysieren und die anschließende Bereinigung.

Vernebelungstaktik

Einer der ersten öffentlich bekannt gewordenen Vorfälle, bei denen Dark DDoS eingesetzt worden ist, war die hinlänglich bekannt gewordene Carphone- Warehouse-Attacke im August 2015. Die Online-Shops und Portale des britischen Mobilfunkhändlers wurden mit Traffic so überflutet, dass das Eindringen in die Systeme zunächst nicht bemerkt wurde. Ganz ähnlich verhielt es sich bei dem Angriff auf den britischen Provider Talk Talk und bei zahlreichen Vorfällen, bei denen Bankinstitute betroffen waren. Der DDoSTraffic sorgt dafür, dass die Sicherheitsbeauftragten abgelenkt sind, wenn die Hacker mit geeigneten Tools ins Netzwerk eindringen und die verfügbaren Dienste ihrerseits angreifen. DDoSAngriffe sind also ein äußerst probates Mittel um das Kernproblem zu vernebeln, nämlich das Eindringen ins Netzwerk. Das Problem überhaupt rechtzeitig als solches zu erkennen ist mit Dark DDoS noch schwieriger geworden.

Die Evolution geht weiter

Cyberkriminelle bleiben in ihrer technologischen Entwicklung genauso wenig stehen, wie die Hersteller von Sicherheitslösungen. So hat sich das Bild der DDoS-Bedrohungen von rein volumetrischen Angriffen inzwischen zu sogenannten Multivektor-DDoS-Attacken gewandelt. Aktuelle Toolkits sind in der Lage, DDoS-Angriffe sowohl gegen die Infrastruktur als auch gegen die Anwendungsebene zu richten. Dazu gehören SYN Flood- und UDP-Angriffe wie eine Überflutung des Domain Name Servers mit Anfragen sowie die Methode unzählige Get-Anfragen an einen Server zu richten. Das dahinter liegende Ziel ist immer das gleiche, nämlich einen zweiten Angriff zu initiieren, der über die eigentliche DDoSAttacke hinausgeht. Insbesondere komplexe und zielgerichtete Angriffe gelingen besser, wenn sie sich quasi mit einer DDoS-Attacke tarnen.

Und es kommt noch etwas dazu: Immer mehr dieser DDoS-Attacken werden in Zukunft komplett automatisiert ablaufen. Das ist sogar jetzt schon der Fall. So hat das Security Operations Centre von Corero bereits einen erheblichen Anstieg bei der Verwendung automatisierter DDoS-Tools beobachtet. Solche Tools erlauben es, verschiedene der zur Verfügung stehenden Möglichkeiten zu testen bis eine von ihnen zum Erfolg führt. Erreicht ein Angreifer beispielsweise mit einer DNS-Überflutung noch nicht das gewünschte Ziel, wird automatisch eine UDP-Flut als zweite Angriffswelle ausgelöst. Solange bis es gelungen ist, das anvisierte Ziel erfolgreich zu kompromittieren. Diese Werkzeuge sind so konzipiert, dass sie „wissen“, wann sie erfolgreich waren, und sie reagieren dann in Echtzeit mit der entsprechenden Aktion. Menschliche Intervention kann mit solchen Geschwindigkeiten nicht konkurrieren.

Was tun?

Abhilfe schaffen Inline-Lösungen, die permanent laufen und die DDoS-Ereignisse automatisch und in Echtzeit minimieren. Und zwar zu einem Zeitpunkt, an dem für übliche Detektoren noch keine offensichtlichen Anomalien sichtbar sind. Ist eine Scrubbing-Lösung aktiviert, reagiert sie meistens etwa 30 Minuten nachdem ein Angriff begonnen hat. In der Mehrzahl aller Fälle ist dann der Schaden aber schon längst angerichtet. Automatisierte DDoS-Angriffe sind ein großes Problem. Allein aufgrund ihrer geringen Größe oder kurzen Zeitdauer fallen sie beim Überwachen des Datenverkehrs nicht selten durchs Raster. Im Umkehrschluss richten sie aber erheblichen Schaden an und beanspruchen zusätzliche Bandbreite. Im Idealfall legt eine Lösung die Natur des Angriffs schon offen während dieser sich noch entwickelt und beseitigt ihn in Echtzeit.

Dave LarsonDave Larson, COO, Corero Network Security

www.corero.com

 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security