DDOS mit IoT

DDOS mit IoT

Über DDOS mit IoT spricht derzeit die IT-Welt. Eines der großen Themen der vergangenen Wochen war der massive DDoS-Angriff gegen die Website „Krebs on Security“ von Brian Krebs, die offenbar aus kompromittierten IoT-Geräten, darunter Sicherheitskameras, stammte. Wie berichtet wurde, ist der Angriff einer der größten bekannten DDoS-Angriff bis heute, mit über 150.000 beteiligten Geräte, die eine Bandbreite von mehr als 620 Gbps erzeugten.

Vor drei Wochen kam dann die nächste Steigerung: mehr als 20 Millionen Geräte griffen gemeinsam den DNS-Servicedienstleister DYN an. Das Ergebnis war, dass über mehrere Stunden viele prominente Websites nicht erreichbar waren.

Die angreifenden Geräte waren überwiegend sogenannte Smart Devices, die eigentlich gar nichts im Internet verloren haben: Überwachungskameras, Telefonanlagen, Heizungs-Steuerungen, aber auch viele DSL-Router, die über das Internet erreichbar waren. Sie alle waren ungeschützt und mehr oder weniger öffentlich zugänglich. Sie wurden benutzt, um gemeinsam so viele unsinnige Anfragen an Internet-Server zu stellen, dass diese unter der Last der Anfragen zusammenbrachen. Das nennt man DDOS, Distributed Denial of Service. Wenn Sie Schwierigkeiten haben, sich dieses eigentlich sehr einfache Prinzip vorzustellen, dann versuchen Sie es mit diesem Beispiel:

DDOS im Stammlokal?

Sie sitzen in einer Kneipe am Tresen und möchten sich mit Ihrem Nachbarn unterhalten. Um Sie herum sind vielleicht 20 andere Personen, die alle mit normaler Lautsärke auf Sie einreden. Je nachdem, wie gut Sie sich noch konzentrieren können, wird die Unterhaltung mit Ihrem Nachbarn funktionieren. Je mehr auf Sie einreden, desto schwieriger wird es. Irgendwann müssen Sie derart viel Energie aufbringen, um das „Störsignal“ zu bearbeiten, dass Sie sich nicht mehr auf Ihre Unterhaltung konzentrieren können.

Diese DDOS mit IoT-Angriffe sind extrem gefährlich. Die dabei akkumulierten Bandbreiten sind in Grössenordnungen, die jeden Webserver „überrennen“. Die als Gegenwehr eingesetzten Mittel (z.B. Load Balancer, Filter, Content Delivery Networks) sind teuer und auch nur bis zu bestimmten Grössenordnungen wirksam.

Vor kurzem hörte ich anlässlich einer Diskussion zu dem Thema DDOS mit IoT: „Das ist doch Sache der Provider“, als es darum ging, was zu tun sei.
Das ist eine grobe Fehl-Einschätzung. Lassen Sie es mich an einem Beispiel erläutern:

Wer ist schuld?

Wenn ich in meinem Garten eine Leiter zu stehen habe, die nachts von einem Einbrecher dazu benutzt wird, bei meinem Nachbarn über den Balkon ins Haus einzusteigen, dann bin ich mit meinem Verhalten durchaus an der Tat beteiligt. Mein Nachbar wird das jedenfalls so sehen. Und er hat recht. Ich habe dem Einbrecher ein wertvolles Hilfsmittel zur Verfügung gestellt. Mein Fehlverhalten (eine Leiter gehört NICHT frei zugänglich in den Garten!) hat es dem Kriminellen erleichtert, seinem Gewerbe nachzugehen.

Im Netz ist das ähnlich.
Wer ein Gerät, das zu kriminellen Handlungen missbraucht werden kann, öffentlich zugänglich macht, wird sich nach seiner eigenen Verantwortung fragen lassen müssen.