Artikel herunterladen

DDoS-Attacke: Angriff der Babyfone
Keyfacts
- Vernetzte Haushaltsgeräte attackierten DNS-Server
- Angriff dieser Art war der bisher schwerste
- Mehr Sicherheitsbewusstsein schützt
26. Oktober 2016
Wenn jemand ein Babyfon oder eine Webcam kauft, um mit dessen Hilfe sein schlafendes Kind
über das hauseigene WLAN auf einem Bildschirm sehen zu können, verspricht er sich davon in
den meisten Fällen mehr Sicherheit und Kontrolle. Dasselbe gilt für vernetze Smart-TVs,
Kühlschränke, Thermostate oder Toaster – mit dem Internet verknüpfte Haushaltsgeräte, die
ihrem Nutzer mehr Komfort versprechen.
Als „Internet der Dinge“ (Internet of Things, IoT) ist dieser Entwicklungssprung bekannt. Wie nun
vor einigen Tagen auch einer breiteren Öffentlichkeit bekannt wurde, kann so ein Sprung
mitunter auch große Risiken mit sich bringen: Mit einem konzentrierten Angriff in mehreren
Wellen zwangen Hacker einen DNS-Provider in die Knie. Die Attacke erfolgte dabei als ein
sogenannter Distributed-Denial-of-Service-Angriff (DDoS). Hierbei werden mehrere tausend
Endgeräte im Verbund sogenannter Bot-Netze über einen zentralen Kontroll-Server dazu
aufgefordert, zeitgleich Anfragen an eine gezielte Adresse – das sogenannte Opfersystem – im
Netz zu stellen. Und zwar so lange und so viele, bis die attackierte Internetseite oder der Dienst
1/5
überlastet zusammenbricht. Diese Art des Angriffs ist in einschlägigen Kreisen soweit bekannt.
DDos-Attacke mit vernetzten Haushaltsgeräten
Anders als bei bisherigen Angriffen dieser Art kam ein Großteil der diesmaligen Anfragen
jedoch von mit dem Internet verknüpften Webcams und Haushaltsgeräten.
Das Ergebnis: Über mehr als zwei Stunden waren hauptsächlich in den USA mehr als ein
Dutzend beliebte Onlinedienste wie beispielsweise Twitter, Netflix oder Spotify nicht mehr
erreichbar. Zu den Besonderheiten dieser Attacke gehört auch, dass sie scheinbar nur mittelbar
den jeweiligen Onlinediensten selber galt, sondern stattdessen einem DNS-Provider. DNSServer sind gewissermaßen die Telefonzentrale des Internets und verknüpfen IP-Adressen mit
sprechenden Internetadressen. Sie leiten Anfragen von Nutzern weiter und sorgen so dafür,
dass überhaupt Verbindungen zu bestimmten Seiten hergestellt werden können. Wer es also
schafft, diese Server zu blockieren, legt gleichzeitig die Internetseiten lahm, auf die der DNSServer sonst verweisen würde. Das Ergebnis für diese Dienste: Die nicht-Erreichbarkeit für die
Kunden führt unter Umständen zu Umsatzeinbußen und schwächt die Reputation. Ein weiteres
durchaus gängiges Motiv kann sein, dass der DDoS-Angriff lediglich als Ablenkungsmanöver
für einen an anderer Stelle durchgeführten Hacking-Angriff dienen soll. Hierbei sind die
Unternehmen gefragt, an allen Fronten wachsam zu sein.
Angriffe lassen sich vorausahnen
Nun ist es nicht so, dass DDoS-Attacken ein völlig neues Angriffsmuster darstellen. Mit
diversen Hilfsmitteln schützen sich Betreiber dieser Server auch heute schon vor derartigen
Angriffen. Das Ziel dabei: Schadhafte Anfragen wie bei einer DDoS-Attacke zu erkennen und
diesen Internet-Verkehr von dem „guten“ und gewollten Verkehr zu trennen. Klappt das, und hat
man die notwendigen Erkennungsmaßnahmen proaktiv etabliert, laufen die feindlichen
Attacken ins Leere. Aber auch die Möglichkeit, Hard- und Software im Rahmen einer adäquaten
Vorbereitung kurzfristig größer zu skalieren – wie beispielsweise über den Einsatz von
zusätzlicher Hardware und sogenannter Load Balancer – kann helfen, die Angriffswelle
abzuwehren.
1,1
Terrabit pro Sekunde betrug die Stärke des jüngsten HackerAngriffes auf einen DNS-Server.
Ist diese Abschwächung der Attacke allerdings nicht möglich, kann es zu derartigen
Überlastungen kommen, die den Internet-Dienst unter Umständen praktisch unerreichbar
machen. Im aktuellen Fall hat insbesondere dazu beigetragen, dass an dem Angriff mehrere
Millionen IP-Adressen beteiligt gewesen waren, wie der DNS-Betreiber mitteilte.
2/5
Was also tun gegen derartige Angriffe? Lassen sie sich verhindern? Klare Antwort: Vollständig
verhindern kann man die Angriffe in der Regel nicht. Was man hingegen kann, ist die
Auswirkungen zu minimieren.
DNS-Server und Website-Betreiber im Visier
Hierbei spielen zwei Aspekte eine Rolle. Der erste Aspekt setzt an bei den Betreibern von
DNS-Servern im größeren Maßstab, gilt aber für die Betreiber von Websites und weiteren
Diensten im kleineren Maßstab ebenso: Bei der Abwehr von Angriffen ist man immer nur so gut,
wie man in der Vorbereitung auf diesen Angriff gewesen ist. So haben beispielsweise spezielle
Angriffssimulationen oder auch Sicherheitsaudits das Potenzial, im Fall der Fälle mögliche
Schachzüge des Angreifers adäquat kontern zu können.
Der zweite Aspekt setzt an bei den Konsumenten und den mit dem Internet vernetzten
Endgeräten wie Laptops, Smartphones, Smart-TVs, Webcams, Smart-Home-Devices, aber
auch Waschmaschinen, Kühlschränken oder den erwähnten Babyfonen. Hier fehlt es teilweise
an der erforderlichen Sicherheit seitens der Hersteller wie auch an einem Bewusstsein der
Anwender hin zu mehr Sicherheit: Wer bei der Wahl seines Passwortes auf Standards
zurückgreift oder aber sogar die per Werkseinstellung vordefinierten Passwörter nicht ändert,
der macht es Hackern extrem leicht.
Spezielle Schadprogramme, ausschließlich geschaffen, um auf Zuruf eines zentralen KontrollServers in den Angriffsmodus zu schalten und den DDoS-Angriff zu initiieren, sind in der Lage,
unterschiedlichste Endgeräte zu kompromittieren und in sogenannte „Zombies“ zu verwandeln.
Diese Schadsoftware handeln sich ahnungslose Internetnutzer beispielsweise über modifizierte
eMail-Anhänge oder Webseiten ein.
Experte: Angriff nur ein Testlauf für noch größere Attacke
Wer sich als Angreifer nicht die Arbeit einer manuellen Infektionswelle machen möchte, kann im
Dark Web DDoS-Angriffe „as a service“ einkaufen, mit denen die Angreifer wie im aktuellen Fall
mit einem Volumen von 1,1 Terrabit pro Sekunde zuschlagen können, wie es heißt.
Perspektivisch sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten,
netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird
angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.
Eine Sicherheitsstrategie muss so auch die Soft- und Hardware der Konsumenten-Geräte mit
berücksichtigen. Verschärfend kommt hinzu, dass die weit verbreitete Sorglosigkeit im Sinne
eines „Ich-habe-nichts-zu-verbergen“-Denkens den Angreifern in den allermeisten Fällen sogar
zupass kommt. So ist es tatsächlich sehr unwahrscheinlich, dass sich ein Hacker für
3/5
Aufnahmen eines schlafenden Kindes interessiert, das ein vernetztes Babyfon auf einen
Bildschirm sendet. Als Teil eines groß angelegten Angriffs kann so ein Babyfon aber durchaus
zum signifikanten Risiko werden.
Zusammengefasst
»1,1 Terrabit pro Sekunde betrug das Volumen des jüngsten Hacker-Angriffs. Es sind sogar noch
größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom
Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als
Testlauf für einen noch größeren Angriff galt.«
Ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken
Haushaltsgeräte aus dem „Internet der Dinge“, die für diesen Angriff von Hackern gekapert wurden. Die
Attacke macht klar, dass bei Fragen der Sicherheit dringend nachgebessert werden muss – bei
Konsumenten und Anbietern.
Michael Sauermann
Partner, Forensic
ÄHNLICHER ARTIKEL
4/5
NEWS
IT-Sicherheit: Mit Probealarm gegen Hacker
Attacken durch sogenannte Ransomware wird für immer mehr Unternehmen zum Sicherheitsrisiko.
Erpressertrojaner verschlüsseln Unternehmensdaten und behaupten, sie Lösegeldzahlungen wieder
freizugeben. Mit simulierten Angriffen lässt sich...
› MEHR
© KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International
Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten.
5/5