Schützt die Burgen – Chaos am Tor ( Teil 1) #DDoS-Attacken

Die Burg steht für uns als Metapher für ein Unternehmen: von der Größe her übertrifft es einfache Häuser (Privathaushalte) und ist besser gegen (Cyber-)Angriffe verteidigt. Kriminelle versuchen von außen an die Daten (den Schatz) zu kommen und die Mitarbeiter (Ritter) der Burg probieren, diese zu verteidigen. In der Serie „Schützt die Burgen“, die mit diesem Beitrag startet, wollen wir im Detail die im Internet lauernden Gefahren betrachten und versuchen, diese mit Hilfe der Burgen-Metapher greifbarer zu machen - auch ohne IT-Spezialwissen. Begriffe wie DDoS, Botnetz, Spear Fishing und Heartbleed gehören nach dem Lesen unserer Blog-Reihe zu Ihrem Standardvokabular im Thema Cyber.

In diesem Beitrag möchten wir Ihnen einige Begriffe rund um DDoS und Botnetze näher bringen. Ein DDoS-Angriff (Distributed Denial of Service) würde in der Metapher gesprochen ungefähr so aussehen: In Ihrer Burg gehen täglich Händler ein und aus. Die Wache kontrolliert alle unbekannten Gesichter am Eingang und schützt Ihre Burg so vor Spionen und Saboteuren. Ihr Rivale belässt es aber nicht bei ein paar Spionen: Er startet einen DDoS-Angriff und schickt eine Vielzahl von Spionen zu Ihrer Burg. Außerdem täuscht er unbeteiligte Händler, die eigentlich keine Arbeit in Ihrer Burg haben und lockt sie an Ihr Tor. Ihre Wache ist diesem Ansturm irgendwann nicht mehr gewachsen: Die Schlangen am Tor werden so lang, dass nicht mehr alle passieren können. Der Betrieb kommt zum Erliegen.

Technisch übersetzt handelt es sich bei den Spionen und getäuschten Händlern meist um Botnetze (bot von englisch robot - Roboter). Durch eine Sicherheitslücke werden unbeteiligte Systeme mit einer Schadsoftware infiziert und so, vom Nutzer meist unbemerkt, zu einem Bot des Hackers. Durch die Automatisierung der Infektion kann ein solches Netzwerk rasant wachsen. Große Botnetze besitzen heutzutage um die 50.000 Bots - 100-mal so viele als noch vor 10 Jahren. Dabei handelt es sich bei den Bots nicht nur um klassische Computer und Server: Das IoT (Internet of Things) liefert Hackern mit meist schlecht gesicherten Überwachungskameras, Fernsehern und Routern genügend Bots für ihre Zwecke.

Vom Hacker wird den Bots dann der Angriff befohlen: Auf sein Kommando senden sie einfache Anfragen, die vom Ziel automatisiert beantwortet werden. Die Größe des Botnetzes und die daraus resultierende Anzahl der Anfragen überlastet das Ziel meist in kürzester Zeit. Der Dienst ist für normale Anfragen nicht mehr erreichbar. Vom Webshop über den E-Mail-Server bis zum Remote-Zugang der Mitarbeiter: Mit der DDoS-Attacke können verschiedene Bereiche eines Unternehmens gestört werden. Je nach Schwere des Angriffs werden zudem digitale Wartungsarbeiten fällig, um den Betrieb wiederherzustellen.

Die Hacker verfolgen dabei meist monetäre Ziele. Ein DDoS-Angriff kann auf illegalen Plattformen anonym bestellt werden. Kunden können sogar die „Dienstleistung“ des Hackers bewerten. Dabei zeigt sich in den letzten Jahren eine Professionalisierung des Marktes. Einfache Dienstleistungen kosten heutzutage ab 27$ pro Tag und werden in Bitcoins bezahlt. Im Jahr 2015 kostete eine vergleichbar effektive Dienstleistung noch 50$ pro Stunde. Angegriffene Unternehmen werden von den Hackern meist erpresst, wie in diesem Fall von Angriffen auf deutsche Adressen.

Zum Schutz vor DDoS-Angriffen ist für Unternehmen im ersten Schritt eine Analyse der eigenen Bedrohungslage notwendig. Der jeweilig zu implementierende Schutz ist so individuell wie die zu schützende Lösung. Im Bereich DDoS-Schutz gibt es keine „One-Size-Fits-All“-Lösung. DDoS-Angriffe verursachen in den meisten Fällen Betriebsausfälle und daraus resultierende Folgeschäden. Durch eine Bewertung der Höhe dieses Risikos kann im nächsten Schritt der benötigte Schutz ausgewählt werden. Internet-Provider, Betreiber von Rechenzentren oder auch Spezialisten für DDoS-Schutz bieten Schutzdienste an und zählen zu den einfachsten Varianten. Diese teilweise von außen sichtbaren Maßnahmen helfen, Angriffe abzuwehren. Wobei auch die besten Lösungen hier keine vollständige Sicherheit bieten: Bei einem DDoS-Angriff auf eine gut gesicherte Domain kann es vereinfacht zu einem Ringen zwischen Angreifer und Verteidiger kommen, bei dem nicht zuletzt die eingesetzten Ressourcen entscheiden, ob der Angriff abgewehrt werden kann.

Auch eine Cyber-Police stellt für Unternehmen eine Möglichkeit zur Absicherung dar. Resultierende Schäden wie Betriebsunterbrechungen und Kosten für Wiederherstellung sind versicherbar. Klassische Sach- oder Haftpflicht-Versicherungen decken diese Bestandteile jedoch meist nicht ab.

Unser nächster Beitrag dreht sich um die Begriffe Infektion, Exploit und Ransomware wie beispielsweise WannaCry.

Viele Grüße
Felix Fiedler

Felix Fiedler wird diesen Blog ab sofort und regelmäßg mit Beiträgen rund um das Thema "Cyber" versorgen. Er ist Stammautor unseres Blogs und zeigt die Kehrseite und die Schwachstellen zunehmender Digitalisierung auf.

#Versicherungen #Cyber #Cyberrisiken #DDoS #DDoS-Angriff #DDoS-Schutz #Botnetze
  
Grafiken by #103858714 © TAlex by fololia.com und pixabay.de
Reaktionen:

0 Kommentare:

Kommentar veröffentlichen

Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.