DDOS mit IoT

DDOS mit IoT

Über DDOS mit IoT spricht derzeit die IT-Welt. Eines der großen Themen der vergangenen Wochen war der massive DDoS-Angriff gegen die Website „Krebs on Security“ von Brian Krebs, die offenbar aus kompromittierten IoT-Geräten, darunter Sicherheitskameras, stammte. Wie berichtet wurde, ist der Angriff einer der größten bekannten DDoS-Angriff bis heute, mit über 150.000 beteiligten Geräte, die eine Bandbreite von mehr als 620 Gbps erzeugten.

Vor drei Wochen kam dann die nächste Steigerung: mehr als 20 Millionen Geräte griffen gemeinsam den DNS-Servicedienstleister DYN an. Das Ergebnis war, dass über mehrere Stunden viele prominente Websites nicht erreichbar waren.

Die angreifenden Geräte waren überwiegend sogenannte Smart Devices, die eigentlich gar nichts im Internet verloren haben: Überwachungskameras, Telefonanlagen, Heizungs-Steuerungen, aber auch viele DSL-Router, die über das Internet erreichbar waren. Sie alle waren ungeschützt und mehr oder weniger öffentlich zugänglich. Sie wurden benutzt, um gemeinsam so viele unsinnige Anfragen an Internet-Server zu stellen, dass diese unter der Last der Anfragen zusammenbrachen. Das nennt man DDOS, Distributed Denial of Service. Wenn Sie Schwierigkeiten haben, sich dieses eigentlich sehr einfache Prinzip vorzustellen, dann versuchen Sie es mit diesem Beispiel:

DDOS im Stammlokal?

Sie sitzen in einer Kneipe am Tresen und möchten sich mit Ihrem Nachbarn unterhalten. Um Sie herum sind vielleicht 20 andere Personen, die alle mit normaler Lautsärke auf Sie einreden. Je nachdem, wie gut Sie sich noch konzentrieren können, wird die Unterhaltung mit Ihrem Nachbarn funktionieren. Je mehr auf Sie einreden, desto schwieriger wird es. Irgendwann müssen Sie derart viel Energie aufbringen, um das „Störsignal“ zu bearbeiten, dass Sie sich nicht mehr auf Ihre Unterhaltung konzentrieren können.

Diese DDOS mit IoT-Angriffe sind extrem gefährlich. Die dabei akkumulierten Bandbreiten sind in Grössenordnungen, die jeden Webserver „überrennen“. Die als Gegenwehr eingesetzten Mittel (z.B. Load Balancer, Filter, Content Delivery Networks) sind teuer und auch nur bis zu bestimmten Grössenordnungen wirksam.