Zum Inhalt springen Weiter zur Suche
Testversion
Blog

IoT-Geräte als roter Faden bei kolossalen DDoS-Angriffen

Zwei DDoS-Angriffe ( Distributed Denial of Service) gegen hochrangige Ziele in der vergangenen Woche zählen zu den größten DDoS-Angriffen aller Zeiten. Und es hat sich eine Gemeinsamkeit herauskristallisiert: Diese Angriffe nutzen Botnetze, die aus Hunderttausenden von ungesicherten IoT-Geräten (Internet of Things) bestehen.

OVH-Angriff erreicht 1 Tbps

Das europäische Webhosting-Unternehmen OVH bestätigte letzte Woche, dass es einer Reihe von DDoS-Angriffen ausgesetzt war , die sich der 1-TBit/s-Marke näherten.

Octave Klaba, CTO von OVH, sagte auf Twitter, dass die Angriffe, denen OVH ausgesetzt war, "fast 1 Tbps" betrugen und dass es sich bei der Flut von Datenverkehr um ein Botnet handelte, das aus fast 150.000 digitalen Videorekordern und IP-Kameras bestand, die in der Lage waren, 1,5 Tbps an DDoS-Datenverkehr zu senden.

Nach Angaben von Klaba wurden die OVH-Server von mehreren gleichzeitigen Angriffen mit jeweils mehr als 100 Gbit/s und insgesamt mehr als 1 Tbps getroffen. Der schwerste Einzelangriff, der von OVH dokumentiert wurde, erreichte 93 Millionen Pakete pro Sekunde (mpps) und 799 Gbit/s.

Das SC Magazine UK zitierte den Sicherheitsforscher Mustafa Al-Bassam mit der Aussage, dass es sich bei dem DDoS-Angriff gegen OVH um den "größten jemals aufgezeichneten DDoS-Angriff" handelt.

Krebs wird niedergeschlagen

Der OVH-Angriff folgte auf einen weiteren gigantischen DDoS-Vorfall, der auf den angesehenen Cybersecurity-Blog Krebsonsecurity.com abzielte und die Website für mehrere Stunden offline brachte.

"Der Ausfall erfolgte im Zuge eines historisch großen DDoS-Angriffs (Distributed Denial-of-Service), der so viel Datenverkehr auf Krebsonsecurity.com schickte, dass mein DDoS-Schutzanbieter Akamai beschloss, meine Website aus dem Schutzhafen zu nehmen", schrieb Brian Krebs und fügte hinzu, dass er seitdem einen DDoS-Schutz von Googles Project Shield implementiert hat.

Der Angriff auf Krebs hatte einen Umfang von 620 Gbit/s, was um Größenordnungen mehr Datenverkehr ist, als normalerweise nötig ist, um die meisten Websites offline zu schalten. SecurityWeek berichtet, dass Krebs glaubt, dass das Botnetz, das für den Angriff auf seinen Blog verwendet wurde, hauptsächlich aus IoT-Geräten besteht - vielleicht Millionen davon - wie Webcams und Router, die standardmäßige oder schwache Anmeldedaten haben.

"Alles deutet darauf hin, dass dieser Angriff mit Hilfe eines Botnetzes gestartet wurde, das eine große Anzahl gehackter so genannter Internet-of-Things (IoT)-Geräte versklavt hat - vor allem Router, IP-Kameras und digitale Videorekorder, die dem Internet ausgesetzt und mit schwachen oder fest kodierten Passwörtern geschützt sind", schrieb Krebs.

Berichten zufolge war der Angriff eine Reaktion auf die Berichterstattung von Krebs über vDOS, einen Dienst, der von zwei Israelis betrieben wurde, die ein DDoS-as-a-Service-Spiel anboten und nach der Veröffentlichung von Krebs' Geschichte verhaftet wurden.

IoT-Unsicherheit

Sicherheitsforscher haben davor gewarnt, dass unzureichend gesicherte IoT-Geräte immer häufiger für DDoS-Angriffe genutzt werden. Symantec stellte letzte Woche fest, dass Hacker aufgrund fehlender grundlegender Sicherheitskontrollen leicht ungesicherte IoT-Geräte kapern und einem Botnetz hinzufügen können, das sie dann für DDoS-Angriffe nutzen.

"Schlechte Sicherheitsvorkehrungen auf vielen IoT-Geräten machen sie zu weichen Zielen, und oft wissen die Opfer nicht einmal, dass sie infiziert wurden", schreibt Symantec. "Angreifer sind sich der laxen IoT-Sicherheit mittlerweile sehr bewusst und viele programmieren ihre Malware mit häufig genutzten und Standardpasswörtern vor.

Auch wenn DDoS-Angriffe nach wie vor der Hauptzweck von IoT-Malware sind, warnt Symantec, dass die zunehmende Verbreitung von Geräten und deren höhere Rechenleistung neue Möglichkeiten für Bedrohungsakteure schaffen könnte, das IoT zu nutzen, z. B. für das Schürfen von Kryptowährungen, den Diebstahl von Informationen und die Netzwerkaufklärung.

A10 Networks kann Ihnen helfen, Ihre Netzwerke und Anwendungen vor IoT-gestützten DDoS-Angriffen zu schützen. Anwendungsebene DDoS-Schutz ist Standard bei Thunder ADC Appliances standardmäßig, während Thunder TPS Ihnen fortschrittliche DDoS-Erkennung und -Mitigation am Netzwerkrand bietet und so als erste Verteidigungslinie für Ihre Netzwerkinfrastruktur fungiert.



Andrew Hickey
|
September 28, 2016

Andrew Hickey war der redaktionelle Leiter von A10. Andrew Hickey verfügt über zwei Jahrzehnte Erfahrung in den Bereichen Journalismus und Content-Strategie und berichtet über alles, was mit Kriminalität, Cloud Computing und... Mehr lesen