Eine gigantische DDoS-Attacke hat letzte Woche zu massiven Ausfällen im Internet geführt. Websites, Streaming-Dienste und soziale Netzwerke waren für Millionen Menschen über Stunden nicht erreichbar.
In ihrem Kerngeschäft betroffen waren Online-Riesen wie Twitter, eBay und Amazon. Auch Spotify, WhatsApp, Netflix und diverse Newsportale waren teils nicht mehr zu erreichen. Die Angriffe verlangsamten ferner in Europa und Japan das Internet, wenngleich in weit geringerem Ausmass.
Erstaunlich dabei: Ausgerechnet die Betreiber von Porno-Webseiten waren bestens auf die DDoS-Attacken vorbereitet. Die Sexindustrie sichert sich doppelt und dreifach gegen Server-Überlastungsangriffe ab.
Jene Online-Dienste, deren Server in die Knie gezwungen wurden, haben sich auf einen einzigen Internetdienstleister verlassen – und es so den Angreifern unnötig einfach gemacht. Die «Hacker» mussten nur ein zentrales Unternehmen mit unzähligen Anfragen abschiessen – und schon waren Amazon, WhatsApp und das Playstation Network «down».
Der Angriff erfolgte über schlecht geschützte, mit dem Internet verbundene Haushaltsgeräte. Die Sündenböcke waren denn auch schnell ausgemacht:
Doch das ist nur die halbe Wahrheit, die Problematik ist deutlich komplexer.
Die Angriffsmethode ist an sich brutal einfach und nicht neu: Kriminelle brachten einen zentralen Internetdienst namens Dyn und damit zahlreiche Websites und Streaming-Dienste durch massenhafte Anfragen zum Zusammenbruch.
Die enorme Rechenleistung für den Angriff stellten gekaperte Haushaltsgeräte zur Verfügung, was Medien zu Schlagzeilen wie «Der Angriff, der aus dem Kühlschrank kam» veranlasste.
Bislang wurden vor allem Malware-infizierte Computer für solche Überlastungsangriffe (DDoS-Angriffe) zweckentfremdet. Mit immer mehr vernetzten Haushaltsgeräten – vom Toaster bis zur Kaffeemaschine – werden nun weit mächtigere Attacken möglich. Wie der Vorfall in den USA zeigt, können die Angreifer jeden Internet-Giganten in die Knie zwingen – allerdings machen es ihnen die Verantwortlichen auch viel zu einfach.
Sowohl Hersteller als auch Nutzer von Computern und Smartphones haben sich daran gewöhnt, ihre Geräte zu schützen. Doch wer denkt daran, den smarten Kühlschrank, der meldet, wenn keine Milch mehr da ist, abzusichern?
Viele vergessen, die vorab eingestellten Standard-Passwörter zu ändern – oder sind sich der Problematik gar nicht bewusst. Die Angreifer nutzten die simple Tatsache aus, dass Haushaltsgeräte ab Fabrik nur mit einem simplen Code wie «12345» gesichert sind. Wer's nicht glaubt, schaut am besten das Standard-Passwort des Routers oder der Webcam an.
Die Kriminellen konnten vor dem Angriff Millionen vernetzte, aber kaum gesicherte Geräte heimlich mit einem Schadprogramm infizieren. So entstand aus unsicher konfigurierten Geräten wie Kaffeemaschinen, Toastern und Kühlschränken das Mirai-Botnetz mit bislang ungeahnter Rechenleistung.
Doch nicht nur die Konsumenten, auch die Wirtschaft muss bei der Internet-Sicherheit umdenken. Deutschland etwa fordert von den Herstellern als Sofortmassnahme, dass vernetzte Geräte mit individuellen Passwörtern ausgeliefert werden sollen.
Mit Millionen vernetzten Geräten in den Haushalten (Internet of Things), die von Kriminellen als «Waffe» für DDoS-Attacken zweckentfremdet werden können, werden gewaltige Überlastungsangriffe auf Firmen, Organisationen und Parteien vermutlich zunehmen.
Und es kommt noch schlimmer: Mittlerweile kann sich jedermann den Zugang zum schlagkräftigen Mirai-Botnetz im Darknet kaufen. Mit ein paar Tausend Franken ist man dabei und kann dann eine Armee von gekaperten Haushaltsgeräten auf beliebige Ziele loslassen.
Für Firmen gilt daher: Aufwachen und sich endlich richtig gegen DDoS-Attacken schützen! Dass man es besser machen kann als Amazon, Netflix, Spotify, Twitter und Co., zeigt ausgerechnet die Sexindustrie.
Die Schmuddelseiten waren auf die DDoS-Attacke vorbereitet, während sich Amazon und Co. ausschliesslich auf den Internetdienstleister Dyn verlassen. Dieser betreibt das sogenannte Domain Name System (DNS), welches die Kommunikation zwischen Computern und Internetservern ermöglicht. Dazu übersetzt es Webadressen wie www.watson.ch, die von Menschen verstanden werden, in IP-Adressen, die von Computern gelesen werden können. Ist das Domain Name System während eins DDoS-Angriffs überlastet, können Webseiten nicht mehr aufgerufen werden.
Besonders fatal war der Ausfall am Freitag vergangener Woche, weil «ein besonders wichtiges Rechenzentrum von Amazon für die US-Ostküste zu Beginn des Angriffs nur die Dienste von Dyn nutzte und nicht einmal den Amazon-eigenen DNS-Dienst», schreibt das Tech-Portal Golem.
Amazon gehört zusammen mit Microsoft zu den wichtigsten Anbietern von Rechenzentren, die Internet-Diensten wie Netflix Speicherplatz und Rechenleistung zur Verfügung stellen. Fallen diese Rechenzentren durch einen Überlastungsangriff aus, sind auch die dort betriebenen Webseiten nicht mehr erreichbar, sofern der Datenverkehr nicht schnell genug über andere Rechenzentren umgeleitet wird.
Umsichtige Online-Dienste sichern sich gegen solche Angriffe ab, indem sie ihre Webseiten und Apps in mehreren Rechenzentren parallel laufen lassen. Dass sich ausgerechnet die vermeintlich innovativen IT-Unternehmen wie Amazon, Twitter oder Paypal dermassen von einem einzigen Internet-Dienstleister abhängig machen, ist einigermassen erstaunlich – und für die betroffenen Firmen mehr als peinlich.