HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
Warnung Schwachstellen

Warnung

Chancen und Risiken

IT-Sicherheitsfirma warnt vor neuen Schadsoftware-Kombis
Android: Kaspersky warnt vor neuem "Super-Trojaner ...
Der große Knall
Experten warnen: Aktullee Internetattacken nur ein kleiner Vorgeschmack.
AtomBombing bedroht alle Windows-Versionen.
z. Zeit keine Abwehrsysteme laut Microsoft

Mit 30 Dollar den US-Wahlausgang manipulieren: Forscher zeigen wie’s geht
Konten sekundenschnell gehackt
Forscher warnen vor Whatsapp-Web-Lücke
Die größte Gefahr für Computer: Eine sieben Jahre alte Windows-Lücke
Russischer Geheimdienst-Absolvent hackt Casinos weltweit – Ultimatum gestellt
"Meltdown" und "Spectre" : Intel warnt vor eigenen Updates
Sind Sie auch betroffen? Unzerstörbarer Virus auf Windows-Geräten entdeckt

Populäre Browser Extension entpuppt sich als gefährliche Spyware
Experten melden große Bedrohung für alle Windows-Computer
Eine große Hacking Spree wird persönlich für deutsche Politike
Lehre aus Monster-Datenleak : Kein Online-Konto ist sicher
Gefährliche Sicherheitslücke: Google rät zu sofortigem Chrome-Update
BlueKeep soll laut Microsoft eine genauso große Gefahr darstellen wie 2017 WannaCry
 

Experten warnen: Aktuelle Internetattacken nur ein kleiner Vorgeschmack

Andreas Proschofsky
24. Oktober 2016, 10:01
117 Postings
Kaum existierende Sicherheit im Internet der Dinge lässt Experten düstere Zukunft befürchten
Was am vergangenen Freitag passiert ist, klang für viele bereits nach einem Worst-Case-Szenario: Aufgrund von Angriffen gegen den Internetdienstleister Dyn waren zahlreiche große Webseiten stundenlang nicht zu erreichen – darunter unter anderem Twitter, Spotify oder auch der Bezahldienstleister Paypal. Doch in Wirklichkeit könnte dies nur eine kleiner Vorgeschmack auf kommende Bedrohungen sein, warnen nun Sicherheitsexperten.
DDoS
Laut einer ersten Analyse von Dyn wurden die eigenen Server von mehreren Dutzend Millionen Internet-Adressen gleichzeitig angegriffen – eine klassische Distributed Denial of Service-(DDoS)-Attacke also. Auch wenn die finale Analyse noch einige Zeit in Anspruch nehmen wird, so sei doch jetzt schon klar, dass eine Malware namens Mirai eine entscheidende Rolle gespielt hat. Diese stützt sich zur Gänze auf Geräte aus dem Bereich des Internet der Dinge – vom digitalen Videorekorder bis zu Sicherheitskameras und Druckern. Wie man sich eine DDoS-Attacke vorstellen kann: Durch massive Anfragen werden die Server überlastet, bis sie zusammenbrechen.
Mirai hatte in den letzten Monaten immer wieder für Schlagzeilen gesorgt, zuletzt etwa vor ein paar Wochen, als die Malware ein riesiges Botnetz gegen den Sicherheits-Blogger Brian Krebs in Stellung brachte, und so dessen Webseite mehrere Tage lang nicht mehr erreichbar war. Vor kurzem wurde dann der Source Code von Mirai veröffentlicht, und dieser Einblick darf für die Zukunft durchaus Sorgen bereiten. Denn was an Mirai verblüfft, ist vor allem welch einfacher Methoden es sich bedient.
Ausprobieren
 iWurden in der Vergangenheit vor allem Windows-Rechner mittels Sicherheitslücken zu Teilen eines solchen Botnetzes gemacht, beschreitet Mirai einen wesentlich simpleren Weg: Es probiert einfach werkseitig von den Herstellern festgelegte Login- und Passwort-Kombinationen aus, zum Teil bedient man sich dabei auch nicht öffentlich dokumentierter Hintertüren. "Dank" solch grundlegender Schwachpunkte ist man damit schnell einmal bei mehreren Millionen Geräten erfolgreich. Für einen vernichtenden Angriff ist dies mehr als genug, und doch ist dies nur ein kleiner Teil der 15 Milliarden Geräte aus dem Bereich des "Internet der Dinge", die derzeit schon im Umlauf sind, Tendenz rasch wachsend.
Effektive Attacke
Auch wenn die Angreifer für die aktuelle Attacke offenbar ein neues Mirai-Netz mit anderen Geräten aufgebaut haben, ist doch davon auszugehen, dass sie sich ähnlich simpler Methoden bedient haben. Immerhin lassen sich damit leicht Attacken mit einem Volumen von 1 Tbit/s und mehr erzeugen, wie die letzten Wochen gezeigt haben. Und solch einer Belastung können weltweit nur wenig Betreiber etwas entgegensetzen. So gab etwa das Content-Deliver-Network Akamai den Schutz von Krebs' Blog im Laufe der Attacken gegen den Sicherheitsexperten auf, da sonst das gesamte eigene Netzwerk in Mitleidenschaft gezogen worden wäre. Erst als Google dann Krebs unter die Fittiche seines Anti-DDoS-Schutz "Project Shield" nahm, war die Webseite wieder zu erreichen. foto: alibabaEin bedeutender Teil der aktuellen Angriffe dürfte auf mit den Internet verbundenen Überwachungskameras und digitale Videorekorder einhergehen, die auf den chinesischen Hersteller XiongMai zurückgehen. Diese werden weltweit unter verschiedenen Marken weiterverkauft. Mit dem Ausnutzen von kritischen Sicherheitslücken gibt man sich hier also noch gar nicht ab, schlicht weil man es nicht nötig hat. Dies bedeutet auch, dass es für Angreifer noch einiges an brachliegendem Potenzial gibt, wie Linux-Entwickler Matthew Garrett, der sich zuletzt auch immer intensiver mit der (Un)Sicherheit solcher Geräte befasst hat, warnt. Für viele Anbieter solcher Geräte sei Sicherheit geradezu ein Fremdwort, Updates zur Bereinigung von Sicherheitslücken seien die absolute Ausnahme.
Was tun?
Die entscheidende Frage sei, wie man solche Attacken in den Griff bekommen kann, und auch hier zeichnet Garrett kein sonderlich erfreuliches Bild. In der Realität sei kaum zu erwarten, dass sich die Sicherheitssituation dieser Geräte verbessern werde. Eine schnelle Suche nach IP-Kameras auf Amazon würde 30.000 Listings liefern, dass man all die dahinter stehenden Billighersteller zu einer vernünftigen Sicherheitspolitik überreden kann, sei kaum zu erwarten. Auch von regulatorischen Maßnahmen hält Garrett nur wenig, bei solch Billiggeräten sei es alleine schon aufgrund der damit einhergehenden Kosten unrealistisch, dass alle Hersteller jedes einzelne Modell über Jahre hinweg mit Updates pflegen. Im Endeffekt bleibe wohl also nur eine Maßnahme über: Die Internet-Provider müssten ihren Kunden, die an Botnetzen beteiligt sind, schlicht das Internet abdrehen, bis sie das problematische Gerät aus ihrem Netzwerk entfernen. Klar sei aber jedenfalls eines: Bevor die Situation besser werde, werde sie sicher noch um einiges schlechter, liefert Garrett einen düsteren Ausblick.
(Andreas Proschofsky, 24.10.2016)
Links
Mitteilung von Dyn
Blogeintrag von Matthew Garrett
Nachlese
Riesiger DDoS-Angriff zwingt Teile des Internets in die Knie Internet-
Blackout: "System, das Atomschläge überlebt, ist nun anfällig für Toaster"
Massiver Angriff auf Internetstruktur lässt Alarmglocken schrillen –
derstandard.at/2000046391328/DDoS-Aktuelle-Angriffe-gegen-das-Internet-nur-ein-kleiner-Vorgeschmack

http://derstandard.at/2000046391328/DDoS-Aktuelle-Angriffe-gegen-das-Internet-nur-ein-kleiner-Vorgeschmack



Bemerkungen :
Dieser sehr erfolgreiche Angriff ist die Ursache  für die pessimistische Einstellung
Beachten Sie das Volumen das dieses System 1 Tbps erzeugt beträgt. Wenn Sie dieses Volumen mit der Übertragungskapazität in den Kontinalverbindungen   ( 2011 ) vergleichen, so erkennen Sie die Gefährleichkeit derartiger Angriffe nicht nur pro Ziel sondern auch die Wirkungen auf die Übertragunskanäle eine sehr interessante gefährliche Komponente enthält.. 

weitere Ausführungen zu DDOS - Attacken
Im Original ( englisch )