Massiver DDoS auf weite Teile des Internets
Ein großer Distributed-Denial-of-Service-Angriff (DDoS) hat am Wochenende zeitweise die Server des DNS-Anbieters Dyn lahmgelegt. Da Dyn für Kunden wie Twitter, Netflix, Spotify und PayPal die Namensauflösungs-Server verwaltet, waren auch diese Dienste zum Teil nicht erreichbar. Der Angriff erreichte solche Ausmaße, dass sich der Sprecher des Weißen Hauses zu den Betriebsstörungen äußerte. Mittlerweile gehen Sicherheitsforscher davon aus, dass die Angreifer sich bei der Attacke des Mirai-Botnetzes bedienten, das zum großen Teil aus gehackten Geräten aus dem Internet der Dinge (IoT) wie Kameras und smarten Haushaltsgeräten besteht. Dieses Botnetz machte auch schon beim Angriff auf Security-Blogger Brian Krebs im September (siehe c’t 21/16, S. 16) Schlagzeilen.
Sicherheitsforscher haben außerdem aufgedeckt, dass die Drahtzieher hinter Mirai die Dienste des Botnetzes in einem Untergrundforum verkaufen. Gleichzeitig wurde bekannt, dass mehrere große Hosting-Anbieter in der Woche vor dem Angriff Erpresserschreiben erhalten hatten. Solche Erpresserbriefe sind an sich nichts Neues, bisher versuchten Kriminelle aber eher kleine Firmen zu erpressen. Die schiere Menge an IoT-Geräten, aus denen Mirai besteht, scheint die Erpresser nun allerdings mit genug Feuerkraft versorgt zu haben, um auch die Dienste großer Firmen ins Visier nehmen zu können.
Dass schlecht gesicherte IoT-Geräte früher oder später zu gefährlichen DDoS-Waffen werden, war absehbar. Auf vielen Geräten läuft steinalte Firmware. Ansätze, diese abzusichern, scheitern meist an der schieren Anzahl der beteiligten Parteien. Ebenso warnen Experten schon seit geraumer Zeit davor, dass wichtige Teile der Netzinfrastruktur gegen DDoS-Angriffe verwundbar sind. Hier ist eine Verteidigung zwar möglich, aber teuer. Beides führt dazu, dass ähnliche Angriffe in der Zukunft wahrscheinlich häufiger werden. (fab@ct.de)