DDoS-Attacke: Angriff der Babyfone

Ähnliche Dokumente
Computerkriminalität: Angriff auf Unternehmen

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Mit Probealarm gegen Hacker

Wie Sie sich richtig gegen Cyberangriffe versichern

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Passwort: Kein Dadada

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub

5 Gründe, warum Banken so viel Geld verlieren

Die Industrie 4.0 ist ohne Vorbild

US-Cyberthriller: So real sind die Szenen in Blackhat

Verordnete Transparenz

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft

(Distributed) Denial of Service

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus

Tut mir schrecklich leid, hab keine Zeit

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Haltet den Dieb! Kann Bargeld kriminell sein?

Compliance Management System: Nutzen messen

Cybersicherheit in kleinen und mittleren Unternehmen

Mitarbeiterfortbildung: Halb volles Glas

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Virtual Reality: VR-Brillen mit Potenzial in Unternehmen

Künstliche Intelligenz: Der Ab lug verspätet sich

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

CYBER TELEKOM DR. MARKUS SCHMALL

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Corporate Governance: Die Ehre des ehrbaren Kaufmanns

TÜV Rheinland: Das sind die Cyber Security Trends 2017

EU-Abschlussprüferreform: Die große Rotation

DDoS-Schutz. Web-Shop unter Attacke?

Wenn Rechner wie Menschen denken

Was ist eigentlich dein Job, Chef?

Deutschland: Schön hier

Sharing Economy: Konsum ohne Kauf

China: Shopping-Tour in Europa

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

Pharmaindustrie im Visier

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

IT-Sicherheitsgesetz: Haben Sie was zu melden?

Verteidigung in Europa: Mehr Strategie wagen

Due Diligence vor IPO: Auf Herz und Nieren geprüft

Start-ups: Wer nicht skaliert, verliert

Partner Trial Guide für Intercept X

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an

Deutschland fehlt es an digitalem Selbstbewusstsein

Wie Roboter unser Geld anlegen

Viren-Terror im Zeitalter von E-Health:

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Unnötige Diskussion ums Bargeld

Wie die Flüchtlingswelle Deutschland stärken kann

Überwachungsgesetz: Sicherheit gegen Freiheit?

Cyber Crime ein Hype oder ständiger Begleiter?

Mythen der WP-Sicherheit

Am Ruder KEYFACTS

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

WSHowTo Utilman-Hack Windows Server und Windows Clients

Neue Standards zur Umsatzrealisierung: Von wegen Abschottung

Der Traum von der großen Rendite

Die geheimen Pläne der neuen Logistiker

Fehlende Waschleistung

Einkauf der Zukunft, Teil IV: Kreative Neuer indung

Die 5 größten Fehler der Informationsmanager

Weiterentwicklung der Bankenregulierung

Verantwortung des Vorstands: Die gute und die schlechte Gier

Herzlich Willkommen zur Veranstaltung

Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden?

eco Verband der deutschen Internetwirtschaft e.v.

Wachstumsmarkt im Stress

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer

Lassen Sie sich nicht erpressen!

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Grundlagen des Datenschutzes und der IT-Sicherheit

Klimawandel: Was kostet ein Tornado?

Umsatzsteuer und Zoll: Der Fehler liegt im System

OECD will die Steuertricks von Apple Co. bekämpfen

Ausgelagert und sorgenfrei?

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

Wenn der Wecker den Verkehr regelt

#tazleaks: Hinter der Fassade

Wachsende Investitionen für ein digitales Deutschland

IT-Outsourcing: Die Top-6-Locations

Compliance-Standard ist notwendig für alle Unternehmen

Alles im Blick: Interne Revision 4.0

10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Hardwarebasierte Sicherheit

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Botnetze und DDOS Attacken

Wäre ich bloß Gärtner geworden

Klimawandel: Was kostet ein Tornado?

Erbschaftsteuer vor dem Neustart

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

Transkript:

DDoS-Attacke: Angriff der Babyfone Keyfacts - Vernetzte Haushaltsgeräte attackierten DNS-Server - Angriff dieser Art war der bisher schwerste - Mehr Sicherheitsbewusstsein schützt 26. Oktober 2016 Wenn jemand ein Babyfon oder eine Webcam kauft, um mit dessen Hilfe sein schlafendes Kind über das hauseigene WLAN auf einem Bildschirm sehen zu können, verspricht er sich davon in den meisten Fällen mehr Sicherheit und Kontrolle. Dasselbe gilt für vernetze Smart-TVs, Kühlschränke, Thermostate oder Toaster mit dem Internet verknüpfte Haushaltsgeräte, die ihrem Nutzer mehr Komfort versprechen. Als Internet der Dinge (Internet of Things, IoT) ist dieser Entwicklungssprung bekannt. Wie nun vor einigen Tagen auch einer breiteren Öffentlichkeit bekannt wurde, kann so ein Sprung mitunter auch große Risiken mit sich bringen: Mit einem konzentrierten Angriff in mehreren Wellen zwangen Hacker einen DNS-Provider in die Knie. Die Attacke erfolgte dabei als ein sogenannter Distributed-Denial-of-Service-Angriff (DDoS). Hierbei werden mehrere tausend Endgeräte im Verbund sogenannter Bot-Netze über einen zentralen Kontroll-Server dazu aufgefordert, zeitgleich Anfragen an eine gezielte Adresse das sogenannte Opfersystem im Netz zu stellen. Und zwar so lange und so viele, bis die attackierte Internetseite oder der Dienst 1/5

überlastet zusammenbricht. Diese Art des Angriffs ist in einschlägigen Kreisen soweit bekannt. DDos-Attacke mit vernetzten Haushaltsgeräten Anders als bei bisherigen Angriffen dieser Art kam ein Großteil der diesmaligen Anfragen jedoch von mit dem Internet verknüpften Webcams und Haushaltsgeräten. Das Ergebnis: Über mehr als zwei Stunden waren hauptsächlich in den USA mehr als ein Dutzend beliebte Onlinedienste wie beispielsweise Twitter, Netflix oder Spotify nicht mehr erreichbar. Zu den Besonderheiten dieser Attacke gehört auch, dass sie scheinbar nur mittelbar den jeweiligen Onlinediensten selber galt, sondern stattdessen einem DNS-Provider. DNS- Server sind gewissermaßen die Telefonzentrale des Internets und verknüpfen IP-Adressen mit sprechenden Internetadressen. Sie leiten Anfragen von Nutzern weiter und sorgen so dafür, dass überhaupt Verbindungen zu bestimmten Seiten hergestellt werden können. Wer es also schafft, diese Server zu blockieren, legt gleichzeitig die Internetseiten lahm, auf die der DNS- Server sonst verweisen würde. Das Ergebnis für diese Dienste: Die nicht-erreichbarkeit für die Kunden führt unter Umständen zu Umsatzeinbußen und schwächt die Reputation. Ein weiteres durchaus gängiges Motiv kann sein, dass der DDoS-Angriff lediglich als Ablenkungsmanöver für einen an anderer Stelle durchgeführten Hacking-Angriff dienen soll. Hierbei sind die Unternehmen gefragt, an allen Fronten wachsam zu sein. Angriffe lassen sich vorausahnen Nun ist es nicht so, dass DDoS-Attacken ein völlig neues Angriffsmuster darstellen. Mit diversen Hilfsmitteln schützen sich Betreiber dieser Server auch heute schon vor derartigen Angriffen. Das Ziel dabei: Schadhafte Anfragen wie bei einer DDoS-Attacke zu erkennen und diesen Internet-Verkehr von dem guten und gewollten Verkehr zu trennen. Klappt das, und hat man die notwendigen Erkennungsmaßnahmen proaktiv etabliert, laufen die feindlichen Attacken ins Leere. Aber auch die Möglichkeit, Hard- und Software im Rahmen einer adäquaten Vorbereitung kurzfristig größer zu skalieren wie beispielsweise über den Einsatz von zusätzlicher Hardware und sogenannter Load Balancer kann helfen, die Angriffswelle abzuwehren. 1,1 Terrabit pro Sekunde betrug die Stärke des jüngsten Hacker- Angriffes auf einen DNS-Server. Ist diese Abschwächung der Attacke allerdings nicht möglich, kann es zu derartigen Überlastungen kommen, die den Internet-Dienst unter Umständen praktisch unerreichbar machen. Im aktuellen Fall hat insbesondere dazu beigetragen, dass an dem Angriff mehrere Millionen IP-Adressen beteiligt gewesen waren, wie der DNS-Betreiber mitteilte. 2/5

Was also tun gegen derartige Angriffe? Lassen sie sich verhindern? Klare Antwort: Vollständig verhindern kann man die Angriffe in der Regel nicht. Was man hingegen kann, ist die Auswirkungen zu minimieren. DNS-Server und Website-Betreiber im Visier Hierbei spielen zwei Aspekte eine Rolle. Der erste Aspekt setzt an bei den Betreibern von DNS-Servern im größeren Maßstab, gilt aber für die Betreiber von Websites und weiteren Diensten im kleineren Maßstab ebenso: Bei der Abwehr von Angriffen ist man immer nur so gut, wie man in der Vorbereitung auf diesen Angriff gewesen ist. So haben beispielsweise spezielle Angriffssimulationen oder auch Sicherheitsaudits das Potenzial, im Fall der Fälle mögliche Schachzüge des Angreifers adäquat kontern zu können. Der zweite Aspekt setzt an bei den Konsumenten und den mit dem Internet vernetzten Endgeräten wie Laptops, Smartphones, Smart-TVs, Webcams, Smart-Home-Devices, aber auch Waschmaschinen, Kühlschränken oder den erwähnten Babyfonen. Hier fehlt es teilweise an der erforderlichen Sicherheit seitens der Hersteller wie auch an einem Bewusstsein der Anwender hin zu mehr Sicherheit: Wer bei der Wahl seines Passwortes auf Standards zurückgreift oder aber sogar die per Werkseinstellung vordefinierten Passwörter nicht ändert, der macht es Hackern extrem leicht. Spezielle Schadprogramme, ausschließlich geschaffen, um auf Zuruf eines zentralen Kontroll- Servers in den Angriffsmodus zu schalten und den DDoS-Angriff zu initiieren, sind in der Lage, unterschiedlichste Endgeräte zu kompromittieren und in sogenannte Zombies zu verwandeln. Diese Schadsoftware handeln sich ahnungslose Internetnutzer beispielsweise über modifizierte email-anhänge oder Webseiten ein. Experte: Angriff nur ein Testlauf für noch größere Attacke Wer sich als Angreifer nicht die Arbeit einer manuellen Infektionswelle machen möchte, kann im Dark Web DDoS-Angriffe as a service einkaufen, mit denen die Angreifer wie im aktuellen Fall mit einem Volumen von 1,1 Terrabit pro Sekunde zuschlagen können, wie es heißt. Perspektivisch sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt. Eine Sicherheitsstrategie muss so auch die Soft- und Hardware der Konsumenten-Geräte mit berücksichtigen. Verschärfend kommt hinzu, dass die weit verbreitete Sorglosigkeit im Sinne eines Ich-habe-nichts-zu-verbergen -Denkens den Angreifern in den allermeisten Fällen sogar zupass kommt. So ist es tatsächlich sehr unwahrscheinlich, dass sich ein Hacker für 3/5

Aufnahmen eines schlafenden Kindes interessiert, das ein vernetztes Babyfon auf einen Bildschirm sendet. Als Teil eines groß angelegten Angriffs kann so ein Babyfon aber durchaus zum signifikanten Risiko werden. Wie internetfähige Haushaltsgeräte zum Sicherheitsrisiko werden können, lesen Sie in unserer aktuellen KPMG-Studie. Zusammengefasst»1,1 Terrabit pro Sekunde betrug das Volumen des jüngsten Hacker-Angriffs. Es sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.«ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken Haushaltsgeräte aus dem Internet der Dinge, die für diesen Angriff von Hackern gekapert wurden. Die Attacke macht klar, dass bei Fragen der Sicherheit dringend nachgebessert werden muss bei Konsumenten und Anbietern. Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL 4/5

NEWS IT-Sicherheit: Mit Probealarm gegen Hacker Attacken durch sogenannte Ransomware wird für immer mehr Unternehmen zum Sicherheitsrisiko. Erpressertrojaner verschlüsseln Unternehmensdaten und behaupten, sie Lösegeldzahlungen wieder freizugeben. Mit simulierten Angriffen lässt sich... MEHR KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5