Tore stehen weit offen für DoS-Attacken

Die USA planen die Einführung von Sicherheits-Standards für Netzwerke, um DoS-Attacken wie im Februar des Jahres in Zukunft zu verhindern. Zusätzliche Bedeutung erhalten die Beratungen der Expertengruppen durch die Veröffentlichung eines Sicherheitsexperten. Bei einem Routinecheck fand er die Tore von 125.000 Netzwerken weit offen für diese Art von Angriff.

Wie erst jetzt bekannt wurde, haben Funktionäre des Weißen Hauses sich vergangene Woche mit Vertretern von Versicherungskonzernen und der Sicherheitsindustrie getroffen, um über Maßnahmen zum Schutz der Internet-Infrastruktur zu beraten. Diese Vorschläge sollen dann im Schneeballprinzip als gemeinsamer Standard durchgesetzt werden: Nur wer gewisse Sicherheits-Mindestanforderungen erfüllt, wird von den Versicherungen als Kunde akzeptiert. Nur wer versichert ist, kann sich mit den Rechnern von Regierungsbehörden verbinden, und so weiter.

Laut Auskunft des Direktors der IT-Sicherheitsorganisation SANS Institut, Alan Paller, überlegten die Teilnehmer des Treffens, wie sie die Betreiber großer E-Commerce-Sites zur Umsetzung solcher Standards bewegen könnten. Diese wiederum sollten ihre Partner dazu bewegen, solche Maßnahmen umzusetzen. Die Gruppe will erste Vorschläge gegen Ende des Sommers veröffentlichen. Bis Dezember soll eine neue Einrichtung geschaffen werden, die die Umsetzung solcher Standards unterstützt und koordiniert.

In dem Zusammenhang ist die Liste von verwundbaren Sites interessant, die ein Sicherheitsexperte vergangene Woche veröffentlicht hat. Der Mann, der anonym bleiben möchte, hatte ausprobiert, ob und in welchem Umfang sich das DoS-Attacken-Szenario vom Februar wiederholen lässt (ZDNet berichtete). Bei diesen auch als Smurf-Angriffen bezeichneten Vorgängen sendet ein User ein spezielles Datenpaket an den Router eines Netzwerks. Dieses bittet den Router eine Antwort von jedem einzelnen im Netzwerk verzeichneten Rechner zurückzusenden, also ein Broadcast Ping auszuführen. Dadurch wird das Netz zu einem Verstärker für den Angriff, da auf eine Anfrage ein vielfaches an Antworten zurückgehen. Diese können wiederum dazu benutzt werden, weitere Broadcast Pings auszulösen.

Dabei können solche Smurf-Attacken einfach gestoppt werden: Die Funktion Broadcast Ping kann man ausgeschalten. Auch die aus dem Netzwerk ausgehenden Pings können gestoppt werden. Doch bei dem Versuch vergangene Woche ließen sich mit einem Ping über 10.000 Antworten generieren. Fünf Netzwerke lieferten eine Vervielfachung um den Faktor 1000. Über 125.000 Netzwerke sollen sich laut Auskunft des Sicherheits-Experten als Verstärker eignen. Der Direktor des Internet Security System´s Research Team, Chris Rouland, kommentierte den Vorfall: „Jeder wusste das, aber niemand konnte das in Zahlen ausdrücken. Seit Februar hat sich eigentlich nichts geändert.“

ZDNet.de Redaktion

Recent Posts

Agentforce Testing Center: Management autonomer KI-Agenten

Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…

5 Stunden ago

NiPoGi AM06 PRO Mini PC: Perfekte Kombination aus Leistung, Flexibilität und Portabilität

Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.

12 Stunden ago

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

3 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

3 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

3 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

4 Tagen ago