Go to Top

Großangriff auf eine Schlüsselstelle des Internet

Offline

Vergangenen Freitag wurde der US-Netzwerkdienstleiter Dyn Opfer eines gewaltigen Angriffs aus dem Internet. Geschätzte 20 Millionen Geräte bombardierten die Internetadressverwaltung mit Anfragen und zwangen deren Server in die Knie.

Dyn hat den wichtigen Job, die kryptischen IP-Adressen, unter denen Geräte im Internet erreichbar sind, in die uns geläufigen Domainnamen umzuschreiben. Dyn.com beispielsweise ist unter der IP-Adresse 199.180.184.220 zu erreichen, die – in die Adresszeile des Browser eingegeben – zur gewünschten Website führt. Die Anfrage Dyn.com wird bei dem Dienstleister in die korrekte IP-Adresse umformuliert und die Seite kann ausgeliefert werden. Am Freitag funktionierte das eine Zeitlang nicht mehr, da die Server von Dyn unter der Last der Anfragen zusammenbrachen – ein typischer DDoS-Angriff.

Untypisch war die Wucht des Angriffes – und die Geräte, die für ihn zusammengeschlossen wurden. 20 Millionen internetfähige Systeme waren beteiligt, zum größten Teil Geräte aus dem Internet of Things wie Überwachungskameras und digitale Videorekorder, Beleuchtungssysteme und Thermostate, Toaster und Baybyphones…

Viele der Geräte gehörten zum sogenannten Mirai-Botnet, das aber an Schlagkraft noch zehnmal mehr Geräte einsetzen könnte. Die nötige Software ist seit einigen Wochen im Internet zu finden, sodass sich jeder mäßig begabte Hacker an einen DDoS-Angriff machen kann. Es wurden Meinungen laut, dass der Angriff nur der Probelauf für einen wirklich großen Schlag gewesen sei.

Im Zuge der Attacke  waren auch die Websites von großen Portalen wie Twitter, Netflix, Paypal, eBay oder die Seite der New York Times nicht mehr über ihren Domainnamen sondern nur noch über die IP-Adresse zu erreichen. Faktisch waren die Sites für den Normaluser offline.

Das perfide an der Geschichte: Laut einer Analyse des Sicherheitsforschers Brian Krebs wurden eine große Menge der eingesetzten Angreifer von einer chinesischen Firma namens XiongMai Technologies hergestellt. Und diese Geräte sind so billig aufgebaut, dass ein Sicherheits-Update nicht möglich ist. Solange diese Geräte im Netz sind, ist ein Angriff mit ihnen jederzeit wieder möglich.

Bildquelle: Tajuelo/ Vergés / flickr – Lizenz: CC2