Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Denial of Service Attacks

Teil 1 (von 3)

Copyright (C) 03/2000 by Howard Fuhs


Helle Aufregung herrschte im Februar bei einigen namhaften Webseiten-Betreibern als ihre E-Commerce Angebote und Informationsinhalte im Internet durch Distributed Denial of Service Attacks (DDoS) für den Anwender nicht mehr nutzbar waren. Die Systeme der Anbieter brachen geradezu unter einer Flut von automatisch generierten und völlig sinnlosen Anfragen für mehrere Stunden bis hin zu einem Tag total zusammen. Die Systeme konnten einfach die Menge der Anfragen nicht mehr bearbeiten.

Eine Denial of Service Attack ist ein Angriff auf ein Rechnersystem oder Infrastruktur mit dem Ziel das System für den Anwender unbenutzbar zu machen. Da mit einem einzelnen Computer mengenmäßig nicht genügend Anfragen generiert werden können um ein System wie z.B. eine weltweit bekannte Suchmaschine durch Überlastung in die Knie zu zwingen, wurde die Distributed Denial of Service Attack ausgedacht. Dabei sucht ein Angreifer im Internet nach Computern die Sicherheitslücken aufweisen und installiert auf diesen Rechnersystemen eine DDoS-Software. Dies kann unter Zuhilfenahme von automatisierten Tools und Trojanern relativ einfach und schnell bewerkstelligt werden. Sind mehrere Hundert oder gar Tausend Rechnersysteme auf diese Art und Weise vorbereitet worden, gibt der Angreifer über das Internet ein digitales Startsignal und die manipulierten Rechner beginnen mit dem Angriff auf ein vorher ausgewähltes Ziel im Internet.

Dieser Vorfall eröffnet bei genauerer Analyse die Probleme der neuen Online-Welt und zeigt die Verwundbarkeit von E-Commerce sehr deutlich auf, was die Marketingstrategen auf der CeBIT ihrer Kundschaft geflissentlich verschweigen, wenn es um den Verkauf neuer Systemstrategien und Techno-Gizmos geht.

Es gibt keinen wirksamen Schutz vor Denial of Service Attacks. Mit dem Bekanntwerden der DDoS Attacks durch die Massenmedien war die Schar der "Datensicherheitsfachleute" groß, die vor laufenden Kameras der verschiedenen Fernsehsender verkündeten, es müßten sofort Schutzmaßnahmen gegen solche Angriffe getroffen werden und ihr Unternehmen könne eine solche Schutzmaßnahme anbieten.

Die wirtschaftlichen Folgen für E-Commerce Unternehmen sind fatal. Betrachtet man sich die Börsenkurse der betroffenen Unternehmen, so konnte noch am gleichen Tag ein Kursrückgang bei den Aktien festgestellt werden. Auch unter Berücksichtigung, dass E-Commerce erst in den Kinderschuhen steckt, waren die Umsatzausfälle von den betroffenen Unternehmen nicht zu beziffern. Legt man einen solchen DDoS Angriff auf das derzeitige Börsenfieber in Deutschland um, so kann man damit nicht nur die Kurse von angegriffenen Unternehmen manipulieren sondern auch verhindern, dass Anleger über das Internet zu einem gegebenen Zeitpunkt Aktien ankaufen oder verkaufen indem gezielt die Internet/Onlinebanking-Möglichkeiten ebenfalls angegriffen werden. Damit würden nicht nur betroffene Unternehmen einen Schaden erleiden, sondern der Kreis der Geschädigten würde sich auf die Kunden ausweiten.

Schaut man sich die relativ einfache Technik eines DDoS Angriffs an, und berücksichtigt die Tatsache, dass mit den geeigneten DDoS-Programmen fast jeder in der Lage ist einen solchen Angriff durchzuführen, so muss man zu der Schlußfolgerung kommen dass mit relativ einfachen Softwaremitteln mittlerweile erheblich mehr volkswirtschaftlicher Schaden angerichtet werden kann als es die Bomben der Terroristen der 70er Jahre vermochten.

Erstmals wurde mit dem DDoS Angriff auf breiter Basis und einem breiten Publikum die Wirksamkeit von Information Warfare Konzepten sehr anschaulich demonstriert. Dabei wurden Information Warefare Konzepte in den letzten neun Jahren nur in Fachkreisen diskutiert und von Unternehmensverantwortlichen als unerheblich abgetan und weder in ihrem Datenschutzkonzept noch im allgemeinen Unternehmenskonzept berücksichtigt. Bei Information Warfare Konzepten geht es um die nachhaltige Schädigung von Unternehmen unter Zuhilfenahme von Informationstechnologien. Dabei werden hochwirksame anonyme Angriffe über moderne Informationsinfrastrukturen gegen Unternehmen eingesetzt, die mitunter Schwierigkeiten haben werden, einen solchen Angriff überhaupt zu erkennen bevor es zu spät ist.

Die betroffenen Unternehmen wurden nicht Opfer einer Sicherheitslücke in den eigenen Systemen, sondern Opfer von Sicherheitslücken in Systemen anderer Unternehmen/Anbieter. Es muss davon ausgegangen werden, dass sich an dieser Tatsache nichts ändern wird, betrachtet man sich den rasanten weltweiten Anstieg von Server-Systemen die über Standleitungen direkt mit dem Internet verbunden sind. Selbst wenn nur 1% der Server weltweit über eine Sicherheitslücke verfügen (und man kann davon ausgehen, dass es derzeit mehr als 50% sind) sind das immer noch genug Computer um erfolgreiche DDoS Attacken durchzuführen.

Die Politik war schnell bei der Hand mit medien- und werbewirksamen Auftritten und Aussagen. US President Clinton ludt Hacker zu Gesprächen ins Weiße Haus ein und Bundesinnenminister Otto Schilly will ein Task Force gründen, die sich mit solchen Sicherheitsproblemen auseinandersetzt. Auf die Nachfrage, wo denn die Bundesregierung gedenkt die Sicherheitsfachleute herzunehmen wenn schon in der Wirtschaft ein Fachkräftemangel herrscht, wie diese Leute besoldet werden sollen und wie die genaue Konzeption und der Aufgabenbereich der Task Force aussehen soll wurde bisher keine Antwort gegeben. So schein es eher, als würde man mit operativer Hektik versuchen die eigene Konzeptionslosigkeit zu vertuschen.

weiter zu Teil 2weiterlesen


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 03/2000 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher