Tore stehen weit offen für DoS-Attacken

Seit Februar hat sich nicht viel geändert / USA beraten über Sicherheits-Standards

Die USA planen die Einführung von Sicherheits-Standards für Netzwerke, um DoS-Attacken wie im Februar des Jahres in Zukunft zu verhindern. Zusätzliche Bedeutung erhalten die Beratungen der Expertengruppen durch die Veröffentlichung eines Sicherheitsexperten. Bei einem Routinecheck fand er die Tore von 125.000 Netzwerken weit offen für diese Art von Angriff.

Wie erst jetzt bekannt wurde, haben Funktionäre des Weißen Hauses sich vergangene Woche mit Vertretern von Versicherungskonzernen und der Sicherheitsindustrie getroffen, um über Maßnahmen zum Schutz der Internet-Infrastruktur zu beraten. Diese Vorschläge sollen dann im Schneeballprinzip als gemeinsamer Standard durchgesetzt werden: Nur wer gewisse Sicherheits-Mindestanforderungen erfüllt, wird von den Versicherungen als Kunde akzeptiert. Nur wer versichert ist, kann sich mit den Rechnern von Regierungsbehörden verbinden, und so weiter.

Laut Auskunft des Direktors der IT-Sicherheitsorganisation SANS Institut, Alan Paller, überlegten die Teilnehmer des Treffens, wie sie die Betreiber großer E-Commerce-Sites zur Umsetzung solcher Standards bewegen könnten. Diese wiederum sollten ihre Partner dazu bewegen, solche Maßnahmen umzusetzen. Die Gruppe will erste Vorschläge gegen Ende des Sommers veröffentlichen. Bis Dezember soll eine neue Einrichtung geschaffen werden, die die Umsetzung solcher Standards unterstützt und koordiniert.

In dem Zusammenhang ist die Liste von verwundbaren Sites interessant, die ein Sicherheitsexperte vergangene Woche veröffentlicht hat. Der Mann, der anonym bleiben möchte, hatte ausprobiert, ob und in welchem Umfang sich das DoS-Attacken-Szenario vom Februar wiederholen lässt (ZDNet berichtete). Bei diesen auch als Smurf-Angriffen bezeichneten Vorgängen sendet ein User ein spezielles Datenpaket an den Router eines Netzwerks. Dieses bittet den Router eine Antwort von jedem einzelnen im Netzwerk verzeichneten Rechner zurückzusenden, also ein Broadcast Ping auszuführen. Dadurch wird das Netz zu einem Verstärker für den Angriff, da auf eine Anfrage ein vielfaches an Antworten zurückgehen. Diese können wiederum dazu benutzt werden, weitere Broadcast Pings auszulösen.

Dabei können solche Smurf-Attacken einfach gestoppt werden: Die Funktion Broadcast Ping kann man ausgeschalten. Auch die aus dem Netzwerk ausgehenden Pings können gestoppt werden. Doch bei dem Versuch vergangene Woche ließen sich mit einem Ping über 10.000 Antworten generieren. Fünf Netzwerke lieferten eine Vervielfachung um den Faktor 1000. Über 125.000 Netzwerke sollen sich laut Auskunft des Sicherheits-Experten als Verstärker eignen. Der Direktor des Internet Security System´s Research Team, Chris Rouland, kommentierte den Vorfall: „Jeder wusste das, aber niemand konnte das in Zahlen ausdrücken. Seit Februar hat sich eigentlich nichts geändert.“

Themenseiten: Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Tore stehen weit offen für DoS-Attacken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *