Cyberattacken: Kaum wirksame Gegenmaßnahmen bei DDoS-Angriffen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cyberattacken: Kaum wirksame Gegenmaßnahmen bei DDoS-Angriffen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Anlässlich des internationalen Safer Internet Day hat DE-CIX eine neue Studie veröffentlicht, in der DDoS-Angriffe der letzten Jahren am Internetknoten in Frankfurt untersucht wurden. Außerdem beschäftigte sich das Forschungsteam mit der Wirksamkeit von Gegenmaßnahmen solcher Angriffe.
Cyberattacken

Der Betreiber des weltweit größten Internetknotens (IX) DE-CIX in Frankfurt hat gemeinsam mit einem internationalen Team von Wissenschaftlern eine Studie veröffentlicht, die erstmalig die Auswirkungen von DDoS (Distributed Denial-of-Service) -Angriffen, sowie die Effekte von polizeilichen Gegenmaßnahmen untersucht – mit alarmierenden Ergebnissen. So wurde festgestellt, dass ein Internetnutzer Cyberattacken für weniger als 20 US-Dollar beauftragen und durchführen lassen kann. Für die Studie wurde eigens eine Messinfrastruktur aufgebaut, DDoS Angriffe von DDoS Dienstleistern (sogenannte „Booter“ Webseiten) gekauft und damit das eigene System angegriffen.

Cyberattacken: Internationale Polizeimaßnahmen durchgeführt

Das Forscherteam analysierte darüber hinaus die Auswirkungen der internationalen Polizeimaßnahmen vom Dezember 2018 gegen DDoS-Dienstleister. Diesbezüglich wurden 15 Booter-Webseiten im Rahmen einer Aktion des FBI und der niederländischen Polizei vom Netz genommen, ohne nachhaltigen Erfolg. Am Projekt waren Forscher des DE-CIX, der Benocs GmbH, der Brandenburgischen Technischen Universität Cottbus-Senftenberg, der Universität Twente und des Max-Planck-Instituts für Informatik in Saarbrücken beteiligt.

„Eine nachhaltige Verbesserung der Sicherheitslage in Bezug auf DDoS-Aktivitäten im Internet konnten wir als Folge der polizeilichen Gegenmaßnahmen vom Dezember 2018 nicht verzeichnen. Nach ungefähr sechs Tagen war die Frequenz der Angriffe schon wieder auf altem Niveau von durchschnittlich fünfzig NTP (Network Time Protocol) -DDoS-Angriffen pro Stunde – die Maßnahmen hatten einen Abfall auf dreißig Angriffe pro Stunde bewirkt“, erklärt Dr. Christoph Dietzel, verantwortlich für Forschung und Produktentwicklung bei DE-CIX.

Cyberattacken: existenzbedrohenden Finanz- und Imageschäden

„Weitere Analysen am welweit größten Internetknoten DE-CIX in Frankfurt ergaben, dass zu jeder Tages- und Nachtzeit DDoS-Angriffe gegen tausende Ziele im Internet stattfinden. Interessanterweise konnten wir feststellen, dass nur etwa 20 Prozent des Traffics eines Angriffs durch unseren IX in Frankfurt laufen. Unter dieser Annahme könnte man schließen, dass der 311-Gbps-Angriff, den wir beobachtet haben, am Ziel fünfmal so groß war und daher eine tatsächliche Größe von 1,555 Tbps hatte – der Angriffsverkehr am Ziel könnte also generell signifikant größer sein, als unsere Messungen zeigen. Attacken solcher Art können bei Unternehmen zu existenzbedrohenden Finanz- und Imageschäden führen. Deswegen werden wir zur Bekämpfung dieser Cyberkriminalität auch in Zukunft weitere Forschungen betreiben“, so Dietzel weiter.

Der Fokus des neuen Forschungsprojekts, das vom Bundesministerium für Bildung und Forschung gefördert wird, liegt dabei auf Technologien der künstlichen Intelligenz und wie sich diese eignen, um DDoS Angriffe direkt im Kern des Internets, am Internetknoten, zu erkennen und um neuartige, effektive Schutzmaßnahmen zu entwickeln. Das Projekt läuft bis Juni 2022.

Booter-Webseiten als Online-Dienstleister

Booter-Webseiten fungieren als Online-Dienstleister und ermöglichen es jedem Internetnutzer, Angriffe gegen bekannte Internetplattformen durchzuführen – mit wenigen Mausklicks und für sehr wenig Geld. Aufgrund dieser Einfachheit werden Internetdienste immer häufiger Opfer von DDoS-Angriffen. Das Ziel der Angriffe ist es, die Verfügbarkeit von Internetdiensten und Webseiten zu stören: mehr Ressourcen, zum Beispiel Rechenleistung oder Übertragungskapazität, eines Computersystems als insgesamt zur Verfügung stehen werden genutzt, sodass der entsprechende Dienst kollabiert und für die Öffentlichkeit nicht mehr erreichbar ist.

DE-CIX verfügt über ein internes Forschungs- und Entwicklerteam, dass in enger Zusammenarbeit mit industriellen und akademischen Partnern  kontinuierlich daran arbeitet, neuartige technische Möglichkeiten und Lösungen zu suchen, die die Innovation des Marktsegments und die Entwicklung eines IX der nächsten Generation weiter vorantreiben. Dazu gehören auch durch Drittmittel finanzierte Projekte der öffentlichen Hand. Aktuell liegt der Fokus, neben der Erkennung und Eindämmung von DDoS-Angriffen, auf programmierbaren Computernetzwerken (P4/SDN) und der Verbesserung des Inter-Domain-Routings. (sg)

Lesen Sie auch: Malware-Samples: Top Ten der Cyberkriminellen im Jahr 2019

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Die Suche nach Sicherheitsbedrohungen ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die „Jäger” Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein wirksamer Angriff vorliegt. Allerdings wird dieser schwierige Prozess oftmals fehlinterpretiert.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Start-Up Radar

So finden Unternehmen die richtigen Partner für Sprung-Innovationen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.