Aktuelles, Experten - geschrieben von cp am Freitag, April 12, 2013 17:37 - noch keine Kommentare
Internet Service Provider: Anwendendung von Schutzmaßnahmen gegen Großangriffe nur unzureichend
Analye der ENISA eines kürzlich stattgefundenen massiven Internet-Angriffs
[datensicherheit.de, 12.04.2013] In ihrer Analyse eines kürzlich stattgefundenen massiven Internet-Angriffs stellt die EU Internet-Sicherheitsagentur ENISA heute fest, dass Internetdienstanbieter (Internet Service Providers, ISPs) bis heute allgemein bekannte Sicherheitsmaßnahmen, die bereits seit mehr als einem Jahrzehnt zur Verfügung stehen, nur ungenügend anwenden. Die Agentur hebt in ihrer Informations-Flash-Note „Können kürzlich stattgefundene Internet-Angriffe die Verfügbarkeit des Internets tatsächlich gefährden“ hervor, dass dieser Fehler ein Hauptgrund dafür ist, dass das Abwehren größerer Internet-Angriffe scheitert.
Die Flash Note bezieht sich auf einen groß angelegten Internet-Angriff, der im März gegen die gemeinnützige Organisation Spamhaus, die in Genf und Londen ihren Sitz hat, inszeniert wurde. Der digitale Angriff verursachte spürbare Behinderungen für die Internet-Nutzer, insbesondere in Großbritannien, Deutschland und anderen Teilen Westeuropas. Laut Angaben der Online-Medien war der Angriff auf Spamhaus, der am 16. März begann, der größte Angriff verteilter Service-Verweigerung (Distributed Denial of Service, DDoS) in der Geschichte des Internets. Bei DDoS-Angriffen wird die Fähigkeit einer Internetseite, den eingehenden Datenverkehr zu bewältigen, „überladen“. Der Angriff auf Spamhaus dauerte mehr als eine Woche an. In seiner finalen Phase verursachte die enorme Menge an generiertem Datenverkehr Probleme beim Londoner Internet-Austauschpunkt (London Internet Exchange).
ENISA hebt hervor, dass die Technik, die bei DDoS-Angriffen verwendet wird, keinesfalls neu ist. Dennoch werden eine Reihe von Empfehlungen, auch bekannt als optimale Vorgehensweise (Best Current Practice 38, BCP38), von vielen Internet-Anbietern auch heute noch nicht genutzt, obwohl es die BCP38 bereits seit fast 13 Jahren gibt. Bereits das Nutzen einer ähnlichen Reihe von Empfehlungen für DNS-Server-Betreiber (BCP140, veröffentlicht im Jahr 2008) würde die Anzahl der Server, die für DNS-Überladungsangriffe missbraucht werden können, reduzieren. Würden obig genannte Empfehlungen von allen Betreibern umgesetzt werden, würden solche Angriffe durch Filtern des Datenverkehrs automatisch geblockt.
Laut ENISA gibt es eine Reihe von Lehren, die aus dem Angriff gezogen werden können, unter anderem:
- Immer größere Datenmengen werden bei Angriffen erreicht. Der Angriff auf Spamhaus im März 2013 erreichte eine Datenmenge von mehr als 300 Gigabits pro Sekunde, während der bis dahin größte DDoS-Angriff im Jahr 2012 eine Datenmenge von 100 Gigabits pro Sekunde erreichte.
- Die erreichte Datenmenge hat Auswirkungen. Bei bestimmten Größenordnungen können selbst geschäftliche Internet-Austauschpunkte, die im Allgemeinen ein sehr hohes Fassungsvermögen haben, beeinträchtigt werden.
Die Agentur hat 3 technische Empfehlungen:
- Wichtige Service-Betreiber sollten die BCP38 einführen
- Betreiber von DNS-Servern sollten überprüfen, ob ihre Server missbraucht werden können und sollten die BCP140 einführen
- Betreiber von Internet-Austauschpunkten sollten sicherstellen, dass sie gegen direkte Angriffe geschützt sind.
Der Executive Director der ENISA, Professor Udo Helmbrecht, sagt: „Internet-Anbieter, welche die BCP38 und BCP140 noch implementieren müssen, sollten ernsthaft in Betracht ziehen, dies so schnell wie möglich vorzunehmen, andernfalls werden ihre Kunden und ihr Ruf darunter leiden. Prävention ist der Schlüssel zur wirksamen Bekämpfung der Internet-Angriffe. Daher begrüßen wir die Internet-Sicherheitsstrategie der EU, die eine verstärkte Rolle der ENISA vorschlägt und angemessene Mittel bereitstellt, um dabei zu helfen, die digitale Gesellschaft und Wirtschaft der EU zu schützen.“
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren