DE | FR
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Letzte Woche waren Amazon und andere bekannte US-Webseiten während Stunden nicht zu erreichen. Der Angriff erfolgte über Dutzende Millionen Haushaltsgeräte.<br>
Letzte Woche waren Amazon und andere bekannte US-Webseiten während Stunden nicht zu erreichen. Der Angriff erfolgte über Dutzende Millionen Haushaltsgeräte.

Wenn Hacker das Netz lahmlegen, stöhnt Youporn weiter

Mit einem gezielten Angriff auf eine einzige Firma haben Unbekannte in den USA das halbe Internet ausser Verkehr gesetzt. Peinlich: Auch Twitter, Netflix und Spotify gingen offline, die Sexindustrie hingegen war gerüstet.
29.10.2016, 16:3330.10.2016, 13:06

Eine gigantische DDoS-Attacke hat letzte Woche zu massiven Ausfällen im Internet geführt. Websites, Streaming-Dienste und soziale Netzwerke waren für Millionen Menschen über Stunden nicht erreichbar.

In ihrem Kerngeschäft betroffen waren Online-Riesen wie Twitter, eBay und Amazon. Auch Spotify, WhatsApp, Netflix und diverse Newsportale waren teils nicht mehr zu erreichen. Die Angriffe verlangsamten ferner in Europa und Japan das Internet, wenngleich in weit geringerem Ausmass.

Erstaunlich dabei: Ausgerechnet die Betreiber von Porno-Webseiten waren bestens auf die DDoS-Attacken vorbereitet. Die Sexindustrie sichert sich doppelt und dreifach gegen Server-Überlastungsangriffe ab.

«Während Netflix-Nutzer in die Röhre schauten, wurde drüben bei Youporn fleissig weiter gestöhnt.»

Jene Online-Dienste, deren Server in die Knie gezwungen wurden, haben sich auf einen einzigen Internetdienstleister verlassen – und es so den Angreifern unnötig einfach gemacht. Die «Hacker» mussten nur ein zentrales Unternehmen mit unzähligen Anfragen abschiessen – und schon waren Amazon, WhatsApp und das Playstation Network «down».

Was bezwecken DDoS-Attacken?
Der Bund schreibt: Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf Computer-Systeme mit dem erklärten Ziel, deren Verfügbarkeit zu stören. Für das Opfer kann dies weitreichende wirtschaftliche Folgen haben. Die Motivation hinter solchen DDoS-Attacken sind meistens politischer Aktivismus, Erpressung oder Schädigung eines Konkurrenten. Die Melde- und Analysestelle Informationssicherung (MELANI) des Bundes beobachtet aktuell eine Zunahme von erpresserischen DDoS-Attacken, bei welchen Lösegeld in Form von Cryptowährungen wie Bitcoin oder Litecoin eingefordert wird.

Der Angriff erfolgte über schlecht geschützte, mit dem Internet verbundene Haushaltsgeräte. Die Sündenböcke waren denn auch schnell ausgemacht:

  • Verantwortungslose Firmen, die ihre Geräte ohne ausreichende Schutzvorkehrungen verkaufen.
  • Naive Kunden, die ihre Router, Webcams oder auch das vernetzte Babyphone nicht mit einem tauglichen Passwort gegen kriminelle Hacker absichern.

Doch das ist nur die halbe Wahrheit, die Problematik ist deutlich komplexer.

So funktioniert der Angriff der Haushaltsgeräte

Die Angreifer haben Millionen Webcams, Kaffemaschinen, Router, Drucker, Fernseher und andere mit dem Internet verbundene Haushaltsgeräte unter Kontrolle gebracht und für eine massive Computerattacke zweckentfremdet.
Die Angreifer haben Millionen Webcams, Kaffemaschinen, Router, Drucker, Fernseher und andere mit dem Internet verbundene Haushaltsgeräte unter Kontrolle gebracht und für eine massive Computerattacke zweckentfremdet.
Bild: AP

Die Angriffsmethode ist an sich brutal einfach und nicht neu: Kriminelle brachten einen zentralen Internetdienst namens Dyn und damit zahlreiche Websites und Streaming-Dienste durch massenhafte Anfragen zum Zusammenbruch.

Die enorme Rechenleistung für den Angriff stellten gekaperte Haushaltsgeräte zur Verfügung, was Medien zu Schlagzeilen wie «Der Angriff, der aus dem Kühlschrank kam» veranlasste.

«Die Täter nutzen geschickt massenhaft internetfähige Haushaltsgeräte: IP-Kameras, Drucker, Router, Babyphone, TV-Festplatten-Receiver. Schwachstellen in der Software der Geräte machen es möglich, dass Angreifer ihre Rechenleistung kapern und daraus Netzwerke aus Millionen Geräten knüpfen, die sie [für Überlastungsangriffe] zentral steuern – sogenannte Botnets. Die Besitzer der Geräte merken davon meist nichts.»

Bislang wurden vor allem Malware-infizierte Computer für solche Überlastungsangriffe (DDoS-Angriffe) zweckentfremdet. Mit immer mehr vernetzten Haushaltsgeräten – vom Toaster bis zur Kaffeemaschine – werden nun weit mächtigere Attacken möglich. Wie der Vorfall in den USA zeigt, können die Angreifer jeden Internet-Giganten in die Knie zwingen – allerdings machen es ihnen die Verantwortlichen auch viel zu einfach.

Wie können Millionen vernetzte Geräte gekapert werden?

Sowohl Hersteller als auch Nutzer von Computern und Smartphones haben sich daran gewöhnt, ihre Geräte zu schützen. Doch wer denkt daran, den smarten Kühlschrank, der meldet, wenn keine Milch mehr da ist, abzusichern?

Viele vergessen, die vorab eingestellten Standard-Passwörter zu ändern – oder sind sich der Problematik gar nicht bewusst. Die Angreifer nutzten die simple Tatsache aus, dass Haushaltsgeräte ab Fabrik nur mit einem simplen Code wie «12345» gesichert sind. Wer's nicht glaubt, schaut am besten das Standard-Passwort des Routers oder der Webcam an.

Moderne Haushaltsgeräte laufen mit einem Betriebssystem und sind mit dem Internet verbunden. Sie können daher gehackt und als Waffe für Überlastungsangriffe zweckentfremdet werden.
Moderne Haushaltsgeräte laufen mit einem Betriebssystem und sind mit dem Internet verbunden. Sie können daher gehackt und als Waffe für Überlastungsangriffe zweckentfremdet werden.

Die Kriminellen konnten vor dem Angriff Millionen vernetzte, aber kaum gesicherte Geräte heimlich mit einem Schadprogramm infizieren. So entstand aus unsicher konfigurierten Geräten wie Kaffeemaschinen, Toastern und Kühlschränken das Mirai-Botnetz mit bislang ungeahnter Rechenleistung

Doch nicht nur die Konsumenten, auch die Wirtschaft muss bei der Internet-Sicherheit umdenken. Deutschland etwa fordert von den Herstellern als Sofortmassnahme, dass vernetzte Geräte mit individuellen Passwörtern ausgeliefert werden sollen.

Pornhub zeigt, wie es besser geht

Mit Millionen vernetzten Geräten in den Haushalten (Internet of Things), die von Kriminellen als «Waffe» für DDoS-Attacken zweckentfremdet werden können, werden gewaltige Überlastungsangriffe auf Firmen, Organisationen und Parteien vermutlich zunehmen.

Und es kommt noch schlimmer: Mittlerweile kann sich jedermann den Zugang zum schlagkräftigen Mirai-Botnetz im Darknet kaufen. Mit ein paar Tausend Franken ist man dabei und kann dann eine Armee von gekaperten Haushaltsgeräten auf beliebige Ziele loslassen.

Für Firmen gilt daher: Aufwachen und sich endlich richtig gegen DDoS-Attacken schützen! Dass man es besser machen kann als Amazon, Netflix, Spotify, Twitter und Co., zeigt ausgerechnet die Sexindustrie.

«Essenziell für den erfolgreichen DDoS-Angriff auf Dyn war nicht nur das total kaputte Internet of Things, sondern auch die Verwendung eines DNS-Dienstleisters als einzigem Anbieter durch Hunderte Webseiten. Ausgerechnet grosse Porno-Portale haben das wesentlich besser gelöst».

Die Schmuddelseiten waren auf die DDoS-Attacke vorbereitet, während sich Amazon und Co. ausschliesslich auf den Internetdienstleister Dyn verlassen. Dieser betreibt das sogenannte Domain Name System (DNS), welches die Kommunikation zwischen Computern und Internetservern ermöglicht. Dazu übersetzt es Webadressen wie www.watson.ch, die von Menschen verstanden werden, in IP-Adressen, die von Computern gelesen werden können. Ist das Domain Name System während eins DDoS-Angriffs überlastet, können Webseiten nicht mehr aufgerufen werden.

«Da sich viele Betreiber sehr häufig besuchter Webseiten ausschliesslich auf DynDNS verlassen hatten, statt ihre Nameserver selbst aufzusetzen oder wenigstens redundant auszulegen, war Dienstleister Dyn ein extrem einfaches und sehr gut gewähltes Ziel für einen derartigen Angriff. Das Porno-Streamingportal Pornhub.com zeigt, dass es auch anders geht.»

Besonders fatal war der Ausfall am Freitag vergangener Woche, weil «ein besonders wichtiges Rechenzentrum von Amazon für die US-Ostküste zu Beginn des Angriffs nur die Dienste von Dyn nutzte und nicht einmal den Amazon-eigenen DNS-Dienst», schreibt das Tech-Portal Golem.

Amazon gehört zusammen mit Microsoft zu den wichtigsten Anbietern von Rechenzentren, die Internet-Diensten wie Netflix Speicherplatz und Rechenleistung zur Verfügung stellen. Fallen diese Rechenzentren durch einen Überlastungsangriff aus, sind auch die dort betriebenen Webseiten nicht mehr erreichbar, sofern der Datenverkehr nicht schnell genug über andere Rechenzentren umgeleitet wird.

Umsichtige Online-Dienste sichern sich gegen solche Angriffe ab, indem sie ihre Webseiten und Apps in mehreren Rechenzentren parallel laufen lassen. Dass sich ausgerechnet die vermeintlich innovativen IT-Unternehmen wie Amazon, Twitter oder Paypal dermassen von einem einzigen Internet-Dienstleister abhängig machen, ist einigermassen erstaunlich – und für die betroffenen Firmen mehr als peinlich.

Sieben eindrückliche Hacker-Attacken

1 / 10
Sieben eindrückliche Hacker-Attacken
quelle: jordan strauss/invision/ap/invision / jordan strauss
Auf Facebook teilenAuf Twitter teilenWhatsapp sharer
DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Anonymous schlägt zu und stiftet Chaos in Chat-Gruppe von Corona-Verschwörungstheoretikern

Letzte Woche hat das Hacker-Kollektiv Anonymous einen Webserver von Corona-Verschwörungstheoretiker Attila Hildmann gehackt und weitere Aktionen angedeutet. Nun ist es bereits passiert.In der Nacht auf Mittwoch flogen plötzlich knapp 2200 Aluhüte aus dem sogenannten «Demokratenchat», einer von Verschwörungstheoretikern genutzten Chat-Gruppe bei Telegram. Die Netzaktivisten erbeuteten zudem Text- und Sprachnachrichten aus dem internen Admin-Chat von Hildmann und seinen Unterstützern. Diese …

Artikel lesen
Link zum Artikel