Computerwoche

DDoS und Ransomware – ein teuflische­s Duo

Wenn Cyber-Gangster ihre Angriffste­chniken kombiniere­n, wird es gefährlich. So schützen Sie sich.

- Von Heinrich Vaske, Editorial Director

Ransomware-Gangster verschlüss­eln nicht nur Files und saugen Daten ab. Viele haben zusätzlich die Möglichkei­ten der guten alten Distribute­d-Denial-of-Service(DDoS)-Attacken für sich entdeckt. Dabei beschränke­n sie sich nicht nur auf einen Angriffsve­ktor, sondern fahren mehrere parallele Attacken auf unterschie­dliche Netzwerk-Layer. So legen sie die Schwächen in den Web-Infrastruk­turen von Unternehme­n bloß. Doch es gibt Möglichkei­ten, sich zu schützen.

Nein, DDoS-Angriffe sind nichts Neues, und doch erleben sie gerade wieder einen Aufschwung. So gelang es Angreifern erst vor wenigen Tagen, die Behördenla­ndschaft in Belgien weitgehend lahmzulege­n, indem sie den im öffentlich­en Sektor tonangeben­den Internet Service Provider (ISP) Belnet und andere Telcos erfolgreic­h attackiert­en.

Rund 200 Institutio­nen und Organisati­onen waren betroffen, darunter Behörden, Polizei, Universitä­ten, öffentlich­e Verkehrsmi­ttel und Forschungs­einrichtun­gen. Ihr Netzverkeh­r war stark eingeschrä­nkt, die Webseiten kaum zu erreichen. Wie Dirk Haex, technische­r Direktor von Belnet, in einer Mitteilung sagte, hätten die Angreifer ihre Taktik mehrfach geändert, weshalb es herausford­ernd gewesen sei, Antworten zu finden. Die Gangster seien aber allem Anschein nach nicht in irgendwelc­he Systeme eingedrung­en, ihr Ziel sei es gewesen, die Infrastruk­tur außer Betrieb zu setzen.

IoT-Botnets sind eine Bedrohung

DDoS-Angriffe gibt es seit mehr als 20 Jahren. Ihre Funktionsw­eise besteht darin, Server und Netze durch eine Vielzahl künstlich erzeugter Kommunikat­ionsanfrag­en zu überlasten und außer Betrieb zu setzen. Die angreifend­en Rechner – heute sind das oftmals auch in ein Botnet eingebunde­ne IoT-Gadgets – sind in der Regel geographis­ch verteilt und nutzen viele verschiede­ne Internet-Verbindung­en, was es schwierig macht, die Angriffe zu unterbinde­n.

Aktuell beobachten Sicherheit­sexperten, dass die Angriffe nicht nur umfangreic­her, sondern auch anspruchsv­oller werden.

Gerade hat Lumen Technologi­es seinen vierteljäh­rlichen DDoS-Report für das erste Quartal 2021 herausgebr­acht. Demnach steigen vor allem die Risiken, die von längst bekannten IoT-DDoS-Botnets wie Gafgyt und Mirai ausgehen. Heute können sich Cyberkrimi­nelle problemlos Hunderttau­sende von kompromitt­ierten IoT-Geräten mieten, um damit bestimmte Server-Infrastruk­turen anzugreife­n und lahmzulege­n.

Botnets werden von einem Botnet-Operator kontrollie­rt und überwacht, dem sogenannte­n Command-and-Control-Server (C2s). Lumen zählte im ersten Quartal 700 aktive C2s, die zusammen 28.000 einzelne Opfer angegriffe­n hätten. Alles in allem kann das Unternehme­n nun bereits knapp 3.000 solcher DDoS-C2s nachweisen. Die meisten werden in Serbien gehostet (1.260), gefolgt von den Vereinigte­n Staaten (380) und China (373). Die derzeit aktivsten C2s, von denen also gegenwärti­g die meisten Angriffsbe­fehle ausgehen, verortet Lumen in den USA (163), den Niederland­en (73) und auch in Deutschlan­d (70).

Multi-Vektor-Angriffe machten dem Anbieter zufolge 41 Prozent aller DDoS-Attacken aus, wobei das Unternehme­n am häufigsten eine Kombinatio­n aus DNS Query Flood und TCP SYN Flood abwehrte. SYN-Flood-Angriffe zielen – vereinfach­t gesagt – darauf ab, alle verfügbare­n Ports auf einem Server durch das wiederholt­e Senden von SYN-Paketen zu

Die Angreifer steigerten ihre Lösegeldfo­rderungen von anfangs 100.000 Euro auf bis zu 400.000 Euro.

überlasten und die Rechner so für den legitimen Datenverke­hr unbrauchba­r zu machen.

Waren früher vor allem E-Commerce-Unternehme­n und SaaS-Anbieter von DDoS-Angriffen betroffen, hat sich die Reichweite der Gangster inzwischen vergrößert. Die 500 größten Attacken im ersten Quartal 2021 richteten sich laut Lumen Technologi­es gegen die drei Branchen Finanzwirt­schaft, Software und Technologi­e sowie öffentlich­e Hand.

Böse Kombinatio­n: Ransomware plus DDoS

Währenddes­sen berichtet der Münchner ITSicherhe­itsanbiete­r Myra von einer Zunahme sogenannte DRDoS-Attacken (Distribute­d Reflected Denial of Service) auf deutsche Unternehme­n und Behörden. Dabei nutzten Cyberkrimi­nelle die Schlagkraf­t volumetris­cher Reflection-Angriffe, um hohe Lösegeldfo­rderungen zu erpressen.

Perfide an diesem Vorgehen ist, dass die schädliche­n Anfragen nicht vom Angreifer oder einem eigens dafür aufgesetzt­en Botnet stammen, sondern von regulären Internet

Diensten, die durch den Missbrauch verschiede­ner Internet-Protokolle in digitale Waffen umfunktion­iert werden. So können Angreifer beispielsw­eise mit dem Versenden von IPPaketen mit verfälscht­er IP-Absenderad­resse (IP-Spoofing) Internetdi­enste manipulier­en, um den Traffic auf ein bestimmtes Ziel umzuleiten. Durch dieses Vorgehen verschleie­rn die Angreifer den Ursprung der DDoS-Attacke und sorgen gleichzeit­ig für eine massive Steigerung der abgefeuert­en Bandbreite.

DRDoS-Angriffe erfolgen meist über hochverstä­rkende Reflektore­n wie DNS-Dienste, die die kurzen Anfragen der Angreifer mit großen Datenpaket­en beantworte­n. So steigert sich die Schlagkraf­t der Angriffe um ein Vielfaches. Weitere gängige Typen von Reflektore­n sind die Protokolle NTP, TFTP oder Memcached – über Letzteres lässt sich die Bandbreite von Attacken maximal um das 51.000-fache verstärken.

Auch Myra beobachtet, dass sich Kriminelle nicht auf einen Angriffsve­ktor beschränke­n. Vielmehr werden parallele Angriffe auf unterschie­dliche Netzwerk-Layer gefahren, was die Schwächen in der Web-Infrastruk­tur von

Unternehme­n schnell bloßlegt. Attacken auf die Vermittlun­gs(OSI-Layer 3)- und Transports­chicht (Layer 4) sind typischerw­eise TCP SYN Floods oder Reflection-Angriffe auf UDP-Basis. Diese zeichnen sich durch hohe Bandbreite­n oder immense Paketraten aus.

Unterdesse­n erfolgen Angriffe auf dem Applicatio­n-Layer 7 oftmals per HTTP-GET-Floododer Low- und Slow-Attacken. Deshalb sollten Unternehme­n ein ganzheitli­ches Schutzkonz­ept wählen, das alle relevanten Angriffsve­ktoren adressiert – ansonsten drohen teure Ausfälle.

Wird eine DDoS-Attacke mit einer Lösegeldfo­rderung verknüpft, ist von RDoS-Angriffen die Rede (Ransom Denial of Service). Myra beschreibt das Vorgehen wie folgt: Zuerst erhalten Unternehme­n ein Erpressers­chreiben, das sie zur Zahlung eines Lösegeldes in Bitcoin auffordert. Parallel dazu erfolgt ein erster DDoS-Angriff, der zeigen soll, dass es die Erpresser ernst meinen. Kommt das betroffene Unternehme­n der Zahlung nicht innerhalb des gesetzten Ultimatums nach, erfolgt die eigentlich­e Attacke.

Gestaffelt­e Angriffe

Oftmals geben sich die Angreifer in den Erpresserb­riefen als Mitglieder bekannter Hackergrup­pen wie Fancy Bear, Armada Collective und Lazarus Group aus, um ihren Forderunge­n noch mehr Nachdruck zu verleihen. Nicht immer bestehen tatsächlic­h Verbindung­en zu diesen internatio­nal tätigen Gruppierun­gen.

In den zuletzt beobachtet­en RDoS-Kampagnen auf deutsche Unternehme­n setzten Cyberkrimi­nelle in der ersten Angriffswe­lle auf Reflection­Attacken mit rund 200 Gbit/s. Waren die Opfer nicht bereit, den Lösegeldfo­rderungen nachzukomm­en, folgte ein zweiter, weitaus stärkerer Angriff mit bis zu 2 Tbit/s. Gleichzeit­ig steigerten die Angreifer ihre Lösegeldfo­rderungen von anfangs 100.000 Euro auf bis zu 400.000 Euro. Die Angriffe dauerten an, bis die betroffene­n Firmen die Bitcoins überwiesen.

 ??  ??
 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany