DDoS-Attacke: Angriff der Babyfone

DDoS-Attacke: Angriff der Babyfone

Wie internetfähige Haushaltsgeräte zum Sicherheitsrisiko werden – und was dagegen hilft

Keyfacts über DDoS-Attacke

  • Vernetzte Haushaltsgeräte attackierten DNS-Server
  • Angriff dieser Art war der bisher schwerste
  • Mehr Sicherheitsbewusstsein schützt
Zusammenfassung lesen Studie herunterladen

Wenn jemand ein Babyfon oder eine Webcam kauft, um mit dessen Hilfe sein schlafendes Kind über das hauseigene WLAN auf einem Bildschirm sehen zu können, verspricht er sich davon in den meisten Fällen mehr Sicherheit und Kontrolle. Dasselbe gilt für vernetze Smart-TVs, Kühlschränke, Thermostate oder Toaster – mit dem Internet verknüpfte Haushaltsgeräte, die ihrem Nutzer mehr Komfort versprechen.

Als „Internet der Dinge“ (Internet of Things, IoT) ist dieser Entwicklungssprung bekannt. Wie nun vor einigen Tagen auch einer breiteren Öffentlichkeit bekannt wurde, kann so ein Sprung mitunter auch große Risiken mit sich bringen: Mit einem konzentrierten Angriff in mehreren Wellen zwangen Hacker einen DNS-Provider in die Knie. Die Attacke erfolgte dabei als ein sogenannter Distributed-Denial-of-Service-Angriff (DDoS). Hierbei werden mehrere tausend Endgeräte im Verbund sogenannter Bot-Netze über einen zentralen Kontroll-Server dazu aufgefordert, zeitgleich Anfragen an eine gezielte Adresse – das sogenannte Opfersystem – im Netz zu stellen. Und zwar so lange und so viele, bis die attackierte Internetseite oder der Dienst überlastet zusammenbricht. Diese Art des Angriffs ist in einschlägigen Kreisen soweit bekannt.

DDos-Attacke mit vernetzten Haushaltsgeräten

Anders als bei bisherigen Angriffen dieser Art kam ein Großteil der diesmaligen Anfragen jedoch von mit dem Internet verknüpften Webcams und Haushaltsgeräten.

Das Ergebnis: Über mehr als zwei Stunden waren hauptsächlich in den USA mehr als ein Dutzend beliebte Onlinedienste wie beispielsweise Twitter, Netflix oder Spotify nicht mehr erreichbar. Zu den Besonderheiten dieser Attacke gehört auch, dass sie scheinbar nur mittelbar den jeweiligen Onlinediensten selber galt, sondern stattdessen einem DNS-Provider. DNS-Server sind gewissermaßen die Telefonzentrale des Internets und verknüpfen IP-Adressen mit sprechenden Internetadressen. Sie leiten Anfragen von Nutzern weiter und sorgen so dafür, dass überhaupt Verbindungen zu bestimmten Seiten hergestellt werden können. Wer es also schafft, diese Server zu blockieren, legt gleichzeitig die Internetseiten lahm, auf die der DNS-Server sonst verweisen würde. Das Ergebnis für diese Dienste: Die nicht-Erreichbarkeit für die Kunden führt unter Umständen zu Umsatzeinbußen und  schwächt die Reputation. Ein weiteres durchaus gängiges Motiv kann sein, dass der DDoS-Angriff lediglich als Ablenkungsmanöver für einen an anderer Stelle durchgeführten Hacking-Angriff dienen soll. Hierbei sind die Unternehmen gefragt, an allen Fronten wachsam zu sein.

Angriffe lassen sich vorausahnen

Nun ist es nicht so, dass DDoS-Attacken ein völlig neues Angriffsmuster darstellen. Mit diversen Hilfsmitteln schützen sich Betreiber dieser Server auch heute schon vor derartigen Angriffen. Das Ziel dabei: Schadhafte Anfragen wie bei einer DDoS-Attacke zu erkennen und diesen Internet-Verkehr von dem „guten“ und gewollten Verkehr zu trennen. Klappt das, und hat man die notwendigen Erkennungsmaßnahmen proaktiv etabliert, laufen die feindlichen Attacken ins Leere. Aber auch die Möglichkeit, Hard- und Software im Rahmen einer adäquaten Vorbereitung kurzfristig größer zu skalieren – wie beispielsweise über den Einsatz von zusätzlicher Hardware und sogenannter Load Balancer – kann helfen, die Angriffswelle abzuwehren.

1,1

Terrabit pro Sekunde betrug die Stärke des jüngsten Hacker-Angriffes auf einen DNS-Server.

Ist diese Abschwächung der Attacke allerdings nicht möglich, kann es zu derartigen Überlastungen kommen, die den Internet-Dienst unter Umständen praktisch unerreichbar machen. Im aktuellen Fall hat insbesondere dazu beigetragen, dass an dem Angriff mehrere Millionen IP-Adressen beteiligt gewesen waren, wie der DNS-Betreiber mitteilte.

Was also tun gegen derartige Angriffe? Lassen sie sich verhindern? Klare Antwort: Vollständig verhindern kann man die Angriffe in der Regel nicht. Was man hingegen kann, ist die Auswirkungen zu minimieren.

DNS-Server und Website-Betreiber im Visier

Hierbei spielen zwei Aspekte eine Rolle. Der erste Aspekt setzt an bei den Betreibern von DNS-Servern im größeren Maßstab, gilt aber für die Betreiber von Websites und weiteren Diensten im kleineren Maßstab ebenso: Bei der Abwehr von Angriffen ist man immer nur so gut, wie man in der Vorbereitung auf diesen Angriff gewesen ist. So haben beispielsweise spezielle Angriffssimulationen oder auch Sicherheitsaudits das Potenzial, im Fall der Fälle mögliche Schachzüge des Angreifers adäquat kontern zu können.

Der zweite Aspekt setzt an bei den Konsumenten und den mit dem Internet vernetzten Endgeräten wie Laptops, Smartphones, Smart-TVs, Webcams, Smart-Home-Devices, aber auch Waschmaschinen, Kühlschränken oder den erwähnten Babyfonen. Hier fehlt es teilweise an der erforderlichen Sicherheit seitens der Hersteller wie auch an einem Bewusstsein der Anwender hin zu mehr Sicherheit: Wer bei der Wahl seines Passwortes auf Standards zurückgreift oder aber sogar die per Werkseinstellung vordefinierten Passwörter nicht ändert, der macht es Hackern extrem leicht.

Spezielle Schadprogramme, ausschließlich geschaffen, um auf Zuruf  eines zentralen Kontroll-Servers in den Angriffsmodus zu schalten und den DDoS-Angriff zu initiieren, sind in der Lage, unterschiedlichste Endgeräte zu kompromittieren und in sogenannte „Zombies“ zu verwandeln. Diese Schadsoftware handeln sich ahnungslose Internetnutzer beispielsweise über modifizierte eMail-Anhänge oder Webseiten ein.

Experte: Angriff nur ein Testlauf für noch größere Attacke

Wer sich als Angreifer nicht die Arbeit einer manuellen Infektionswelle machen möchte, kann im Dark Web DDoS-Angriffe „as a service“ einkaufen, mit denen die Angreifer wie im aktuellen Fall mit einem Volumen von 1,1 Terrabit pro Sekunde zuschlagen können, wie es heißt. Perspektivisch sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.

Eine Sicherheitsstrategie muss so auch die Soft- und Hardware der Konsumenten-Geräte mit berücksichtigen. Verschärfend kommt hinzu, dass die weit verbreitete Sorglosigkeit im Sinne eines „Ich-habe-nichts-zu-verbergen“-Denkens den Angreifern in den allermeisten Fällen sogar zupass kommt. So ist es tatsächlich sehr unwahrscheinlich, dass sich ein Hacker für Aufnahmen eines schlafenden Kindes interessiert, das ein vernetztes Babyfon auf einen Bildschirm sendet. Als Teil eines groß angelegten Angriffs kann so ein Babyfon aber durchaus zum signifikanten Risiko werden.

Wie internetfähige Haushaltsgeräte zum Sicherheitsrisiko werden können, lesen Sie in unserer aktuellen KPMG-Studie.

Studie herunterladen
26. Oktober 2016
Zusammengefasst

»1,1 Terrabit pro Sekunde betrug das Volumen des jüngsten Hacker-Angriffs. Es sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.«

Ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken Haushaltsgeräte aus dem „Internet der Dinge“, die für diesen Angriff von Hackern gekapert wurden. Die Attacke macht klar, dass bei Fragen der Sicherheit dringend nachgebessert werden muss – bei Konsumenten und Anbietern.

Michael Sauermann Partner, Forensic
Ganzen Artikel lesen

Kommentare

Haben DDos-Attacken das Potenzial, das "Internet der Dinge" zu zerstören?

*Ihre E-Mail-Adresse wird nicht veröffentlicht

Das könnte Sie auch interessieren

KPMG verwendet Cookies, die für die Funktionalität und das Nutzerverhalten auf der Website notwendig sind. Durch die Nutzung der Website stimmen Sie dem Einsatz von Cookies zu, wie sie in der Datenschutzerklärung von KPMG im Detail ausgeführt ist. Schließen