DDoS-Attacken im Content-Delivery-Network versiegen lassen

anonymous-2023760_1920Distributed-Denial-of-Service-Attacken waren 2016 verstärkt in den Schlagzeilen. Und auch für 2017 erwarten die meisten Experten, dass die Frequenz und das Ausmaß von DDoS-Attacken weiter zunehmen werden. Ein Grund dafür ist, dass solche Attacken mit der 2016 aufgekommenen Malware Mirai besonders einfach ausgeführt werden können. Unternehmen wie die Deutsche Telekom zählten zu den Betroffenen der eingesetzten Schadsoftware, die vergangenes Jahr bereits für einige DDoS-Attacken verantwortlich war. Steve Miller-Jones, Senior Director Product Management bei Limelight Networks, warnt, dass diese Angriffe nur der Vorgeschmack auf zukünftige Attacken waren.

On-Premise- oder Cloud-Schutz

„Es gibt zwei grundlegende Möglichkeiten, sich vor DDoS-Attacken zu schützen. Es besteht die Wahl zwischen On-Premise-Knoten zur Abwehr oder einem Cloud-basierten Schutz“, weiß Steve Miller-Jones. „Hardware-basierte Netzwerkknoten, die zwischen dem Internet und dem Netzwerk einer Organisation installiert werden, sind eine verbreitete Lösung. Diese Geräte beinhalten Software, die Anzeichen einer Attacke erkennt und nur berechtigten Datenverkehr zum Netzwerk durchlässt. Allerdings können Attacken inzwischen so umfangreich sein, dass ein Abwehr-Knoten nicht mehr ausreicht. Das führt dazu, dass Nutzer auf Webseiten zugreifen können, die eigentlich blockiert sind. Entsprechend sind On-Premise-Abwehrknoten inzwischen häufig überholt.

Aus diesem Grund greifen Unternehmen  verstärkt auf Cloud-basierte Lösungen zum Schutz vor DDoS-Angriffen zurück. Um derart großflächige Attacken gegen Varianten von Mirai abwehren zu können, braucht es eine große Abwehr-Oberfläche, die sich bietet, wenn die Abfangtechnologie für DDoS-Attacken in ein Content-Delivery-Network (CDN) integriert wird. Da innerhalb eines CDNs zahlreiche Abwehrknoten weltweit installiert sind, ist diese Lösung besonders effektiv. In diesem Falle können Attacken an verschiedenen Punkten erkannt, durch die CDN neutralisiert und damit eine deutliche Minderung der Angriffe erreicht werden.

Aber auch wenn moderner, Cloud-basierter Schutz heute hocheffektiv ist: Die ausgereifte Technologie von Mirai und die steigende Anzahl internetfähiger Geräte führen zu einem immer größeren Ausmaß der Attacken. Diese überlasten selbst den besten Cloud-Schutz.“

Steigende Risiken durch Internet-of-Things-Geräte

„Die Mirai-Malware hat große Auswirkungen auf die Cyber-Security, vor allem durch die zunehmend verbreiteten Internet-of-Things-Geräte. Diese können von Angreifern übernommen und als gewaltiges Botnet für eine DDoS-Attacke genutzt werden“, erläutert Miller-Jones.

„Die Entwicklung und Installation von Software-Patches wird die Anzahl der anfälligen und infizierten Geräte künftig zwar reduzieren, bisherige Attacken zeigen jedoch, welche Auswirkungen die Malware haben kann und wie wichtig es ist, dass ein möglichst hohes Maß an Sicherheit bei der Bereitstellung von Systemen, Software und Services gewährleistet ist.

Im vergangenen Jahr wurden Breitband-Router sowie Verbraucherendgeräte durch Mirai angegriffen. Dabei spielten kontinuierlich gleich mehrere Aspekte eine Rolle: Zum einen waren die zum Internet gerichteten Schnittstellen der Breitband-Router und IoT-Geräte einiger Hersteller ungesichert. Zum anderen sollen manche der Geräte Funktionen beinhaltet haben, die anfällig für „Command-Injection“ sind.“

Mehr Sicherheit durch vorausschauende Voreinstellungen

„Besonders Gerätehersteller stellen fest, dass ihre Kunden- und IoT-Geräte oft übernommen und als Teil eines Botnets eingesetzt werden können. Um solchen Angriffen besser entgegenwirken zu können, sollte die Konfiguration von Geräten überdacht werden, bevor diese Kunden zur Verfügung gestellt werden“, sagt Steve Miller-Jones. „Das betrifft vor allem die voreingestellten Sicherheitsoptionen der Schnittstellen und die einzelnen Software-Komponenten innerhalb des Geräts. Um DDoS-Attacken künftig besser entgegenwirken zu können, ist ein Paradigmenwechsel bei den Sicherheitseinstellungen nötig. Schnittstellen dürfen nicht länger ungesichert sein, wenn Kunden Geräte erhalten. IoT-Geräte mit voreingestellten Passwörtern und Konfigurationen, die sich mit dem Internet verbinden sind ein großes Sicherheitsrisiko. An dieser Stelle gilt es im Sinne eines umfassenden Sicherheitskonzepts gegen DDoS-Attacken anzusetzen.“