Carsten Eilers Selbstständig

Wenn Sie nicht wollen, dass Ihre IoT-Geräte Opfer eines Angriffs werden, müssen Sie sie schnellstmöglich sicher konfigurieren.

Sowohl Botnets als auch DDoS-Angriffe gibt es schon seit Langem. Inzwischen haben die Cyberkriminellen das IoT für sich entdeckt und ihre daraus aufgebauten Botnets für DDoS-Angriffe in bisher ungeahnten Ausmaßen genutzt. Grund genug, sich das einmal genauer anzusehen – denn dagegen muss man dringend etwas tun!

Anfang 2014 berichtete ein Security-as-a-Service-Provider, dass er das erste Spam-Botnet aus IoT-Geräten entdeckt habe. Darunter sollte sich mindestens ein Kühlschrank befinden. Das stellte sich wenig später allerdings als Marketinggetöse heraus: Man hatte den Spam bis zu einer IP-Adresse zurückverfolgt und dahinter einen Kühlschrank vermutet bzw. identifiziert. Der Spam kam jedoch sehr wahrscheinlich von einem Windows-Rechner aus dem gleichen lokalen Netz, zumindest weist er alle Merkmale einer solchen Spam-Mail auf.

Prinzipiell könnte ein Windows-Schädling auch einen intelligenten Kühlschrank infizieren, sofern darauf Windows läuft. Denn dem Schädling ist es völlig egal, auf was das infizierte System läuft: Desktop, Notebook, Tablet oder auch IoT-Gerät, solange das System infiziert werden kann, wird es infiziert. Im gemeldeten Fall ist das aber sehr unwahrscheinlich, vor allem, da IoT-Geräte meist Linux oder Android als Betriebssystem verwenden. Inzwischen sieht aber alles ganz anders aus.

9. September 2016: Ein DDoS-Anbieter wird aus dem Verkehr gezogen

Am 9. September wurden in Israel die beiden Hintermänner des DDoS-Anbieters vDOS verhaftet. vDOS war für einen großen Teil der DDoS-Angriffe der vergangenen Jahre verantwortlich. Allein zwischen April 2016 und Juli 2016 wurden von vDOS über acht Jahre (277 Millionen Sekunden) Traffic erzeugt. Ein Logfile mit den in diesem Zeitraum durchgeführten Angriffen führt über 171.000 verschiedene Aufträge auf. Innerhalb von zwei Jahren haben die Hintermänner von vDOS mit den DDoS-Angriffen über 600.000 US-Dollar eingenommen. An der Enttarnung der Hintermänner war auch der auf IT-Sicherheit spezialisierte Journalist und Blogger Brian Krebs beteiligt, der auch ausführlich darüber berichtet hat.

Die Gegenseite arbeitet auch nicht sauber

Auf der einen Seite gibt es die cyberkriminellen Anbieter von DDoS-Angriffen, auf der anderen Seite ihre Gegenspieler, die Anbieter von Schutzmaßnahmen gegen diese Angriffe. Normalerweise besteht der Schutz darin, alle möglichen Maßnahmen zur Abschwächung der Angriffe zu ergreifen und genügend Kapazitäten zu besitzen, um den Rest aushalten zu können. Man könnte aber auch zurückschlagen und die DDoS-Anbieter direkt angreifen. Das hat einer der DDoS-Abwehr-Anbieter getan, und das auch gegenüber Brian Krebs zugegeben: BackConnect Inc. hat über BGP Hijacking die Kontrolle über von vDOS genutzte IP-Adressen übernommen. Als Grund für diese zumindest in einer gesetzlichen Grauzone liegende Maßnahme gab BackConnect an, man habe sich so vor einem DDoS-Angriff geschützt und Informationen über die Angreifer gesammelt.

Das war nicht der erste Fall von BGP Hijacking durch BackConnect, und dieses Vorgehen kommt nicht überall gut an. Wenn nämlich jeder anfängt, nach Belieben Routen im Internet zu manipulieren, weil er sich so schützen will oder einen anderen guten Grund zu haben meint, dann artet das schnell in Chaos aus. Außerdem gab es bereits bösartige Fälle von BGP Hijacking.

Den vollständigen Artikel lesen Sie in der Ausgabe:

Entwickler Magazin 1.17 - "Microservices im E-Commerce"

Alle Infos zum Heft
579748953Cyberkriminelle erobern das IoT
X
- Gib Deinen Standort ein -
- or -