Ein Denial of Service (DoS) Angriff beschreibt wenn ein Dienst der normalerweise funktioniert nicht mehr abrufbar ist. Es gibt viele Gründe warum dies passieren kann, aber in diesem Kontext handelt es sich überlicherweise um Infrastruktur die ein unerwartet hohes Aufkommen an Anfragen nicht bearbeiten kann.
Die Denial of Service Angriffe, die wir heute ansprechen möchten werden auch Distributed Denial of Service (DDoS) genannt. Dabei handelt es sich um eine große Anzahl von Systemen die alle mit böswilliger Absicht ein einziges Ziel angreifen. Oft wird dies über ein sogenanntes Botnet gesteuert, in dem viele Geräte (oft ohne Wissen des Besitzers) so programmiert werden, dass sie einen Dienst zu genau der gleichen Zeit abfragen.
Im Vergleich zu Hacking-Angriffen, wie z.B. Phishing oder Brute-Force Attacken, ist das Ziel von DDoS meist nicht Daten zu stehlen, sondern eher dem Ruf einer Firma zu schaden oder mit Angriffen Erpressungsversuche zu starten - beides kann einer Firma viel Zeit und Geld kosten. Kunden wandern oft zu alternativen Anbietern ab, weil sie Sicherheitsbedenken haben oder einen unerreichbaren Dienst als nicht hinnehmbar sehen. DDos-Angriff sind ein gefundenes Fressen für Aktivisten und Erpresser - eine Situation die sich keine Firma wünscht.
Wieso haben Denial of Service Angriffe im IoT so große Auswirkungen?
Das Internet der Dinge (IoT) beherbergt eine riesige Auswahl an intelligenten Geräten, die alle die gleiche Herausforderung haben: Wie kann allgemeine Sicherheit erreicht werden? Hersteller und Benutzer nutzen die Heterogenität dieser Geräte oft als Ausrede um sich aufwendige Sicherheitsvorkehrungen zu sparen.
Bei einem DDoS Angriff wird ein Ziel von vielen verschiedenen Quellen aus angegriffen. Das Internet der Dinge ist hier so etwas, wie ein Spielzeugladen sich für Kinder anfühlen muss: Millionen von Geräten, allzu oft ungesichert und für lange Zeit nicht kontrolliert. Das Ausmaß von nun möglichen Angriffen wird mit dem Fortschritt des Internet der Dinge immer unüberschaubarer.
So ist es keine große Überraschung zu hören, dass Akamai-Recherchen ergeben haben, dass fast 21% aller DDoS Angriffe schon jetzt von Geräten im Internet der Dinge ausgehen.
In der Vergangenheit konnten DDoS-Angriffe sich nur Computer und internetfähige Geräte zu Nutzen machen - meist zumindest mit einem Grundsicherheitslevel ausgestattet. Im Internet der Dinge gibt es nun immer mehr internetfähige Geräte - von Druckern, zu Kameras, Kühlschränken, Thermostaten bis zu Sensoren und Routern, um nur ein paar zu nennen. Und das bedeutet, dass Hacker nicht nur eine große Auswahl an Geräten haben, sondern diese oft auch noch leichtes Spiel dank minimaler Sicherheit, wenn überhaupt, sind. Es ist leicht diese Schwachstellen auszunutzen und Angriffe im großen Stil ohne Wissen des Benutzers zu fahren.
Internetfähige Geräte können aber nicht nur für Angriffe genutzt werden, sondern auch Zielscheibe solche Angriffe werden. Falls ein intelligenter Kühlschrank eine Weile außer Gefecht gesetzt wird, ist das zwar blöd für den Besitzer, aber eben nicht lebensgefährlich. Was aber, wenn ein Gerät ausfällt, das sofort Konsequenzen für viele Menschen nach sich zieht: das Regulierungsventil in einem Energieunternehmen, Sensoren für Wettervorhersagen, Türschlösser in Gefängnissen oder Ampelschaltungen in intelligenten Städten.
GCN berichtet erschreckenderweise, dass die Suchmaschine Shodan sich darauf spezialisiert hat, internetfähige Geräte zu suchen und zu finden - und damit den Hackern in die Hände spielen, da diese so leicht Angriffsziele finden können.
Die bekanntesten und spektakulärsten DDoS Angriffe der letzten Jahre
2013: 39 Angriffe mit mehr als 100 Gbps (Gigabits pro Sekunde) werden gemessen. Diese Rate ist über die Jahre stetig angestiegen.
März 2013: die Spamhaus DDoS-Attacke zeigt Verkehr von mehr als 120 Gbps auf die Netzwerke - einer der größten Angriffe, die bis März 2013 je gemessen wurde.
August 2013: Teile des Chinesischen Internets sind nicht erreichbar dank einer der größten DDoS-Angriffe bisher. Obwohl die Chinesische Regierung eines der ausgeklügelten Sicherheitsysteme der Welt hat und die besten Leute, um selbst Cyberangriffe zu fahren, konnte China sich nicht vor den Angriffen schützen.
Sommer 2014: Ein bis dahin nicht vorstellbarer 300 Gbps DDoS-Angriff nutzt 100.000 ungepatchte Server für ein Botnetz. Ein ungenanntes Datencenter wurde Ziel dieses extrem großen DDoS-Angriffs.
Dezember 2014: Ein ungenannter Internetanbieter wurde Opfer eines NTP (Network Time Protocol) DDoS Angriffs, mit 400Gbps Stärke - ein neuer Rekord in der Denial of Service Geschichte.
Frühling 2015: Das Telekommunikationsunternehmen Carphone Warehouse aus Großbritannien wird Ziel eines DDos-Angriffs. Hackern gelingt es zusätzlich Millionen von Kundendaten zu stehlen.
Juli 2015: Das New York Magazine erfährt eine DDoS-Attacke kurz nachdem die Interviews von 35 Frauen, die Bill Cosby der sexuellen Nötigung bezichtigen, veröffentlicht werden.
Dezember 2015: Drohungen eines DDoS-Angriffs gegen Microsofts Xbox Live Dienst werden bekannt, die sowohl das XBox Live und das PlayStation Netzwerk für eine Woche über Weihnachten angreifen wollen. Die Angreifer wollen so auf die weiterhin bestehenden Schwachstellen von Microsoft Diensten hinweisen.
Januar 2016: Das neueste Ziel eines DDoS-Angriffs ist die Bank HSBC. Einige HSBC Kunden können zwei Tage vor Abgabefrist der Steuererklärung in Großbritannien ihre Online-Accounts nicht aufrufen.
Digitaltrends berichtet, dass im letzten Quartal DDoS-Angriffe um mehr als 7% gestiegen sind, und 132% im Vergleich zu 2014. Mit immer besseren technischen Möglichkeiten und Geräten ist ein Ende von DDoS-Angriffen nicht absehbar. Wir erwarten immer mehr und immer größere Attacken, die es vor allem auf wichtige oder leicht angreifbare Branchen wie Gaming und Telekommunikation abgesehen haben.
Wir haben auf unserer Website mehr Informationen über das wachsende Internet der Dinge und Möglichkeiten, wie Sie Ihre mobilen und IoT-Geräte sichern können. Zusätzlich erklärt unser Webinar "PKI für das Internet der Dinge" wie bewährte Technologien genutzt werden können, um Geräte zu identifizieren, Kommunikation zu verschlüsseln und Datenintegrität zu gewährleisten.