Tore stehen weit offen für DoS-Attacken

Die USA planen die Einführung von Sicherheits-Standards für Netzwerke, um DoS-Attacken wie im Februar des Jahres in Zukunft zu verhindern. Zusätzliche Bedeutung erhalten die Beratungen der Expertengruppen durch die Veröffentlichung eines Sicherheitsexperten. Bei einem Routinecheck fand er die Tore von 125.000 Netzwerken weit offen für diese Art von Angriff.

Wie erst jetzt bekannt wurde, haben Funktionäre des Weißen Hauses sich vergangene Woche mit Vertretern von Versicherungskonzernen und der Sicherheitsindustrie getroffen, um über Maßnahmen zum Schutz der Internet-Infrastruktur zu beraten. Diese Vorschläge sollen dann im Schneeballprinzip als gemeinsamer Standard durchgesetzt werden: Nur wer gewisse Sicherheits-Mindestanforderungen erfüllt, wird von den Versicherungen als Kunde akzeptiert. Nur wer versichert ist, kann sich mit den Rechnern von Regierungsbehörden verbinden, und so weiter.

Laut Auskunft des Direktors der IT-Sicherheitsorganisation SANS Institut, Alan Paller, überlegten die Teilnehmer des Treffens, wie sie die Betreiber großer E-Commerce-Sites zur Umsetzung solcher Standards bewegen könnten. Diese wiederum sollten ihre Partner dazu bewegen, solche Maßnahmen umzusetzen. Die Gruppe will erste Vorschläge gegen Ende des Sommers veröffentlichen. Bis Dezember soll eine neue Einrichtung geschaffen werden, die die Umsetzung solcher Standards unterstützt und koordiniert.

In dem Zusammenhang ist die Liste von verwundbaren Sites interessant, die ein Sicherheitsexperte vergangene Woche veröffentlicht hat. Der Mann, der anonym bleiben möchte, hatte ausprobiert, ob und in welchem Umfang sich das DoS-Attacken-Szenario vom Februar wiederholen lässt (ZDNet berichtete). Bei diesen auch als Smurf-Angriffen bezeichneten Vorgängen sendet ein User ein spezielles Datenpaket an den Router eines Netzwerks. Dieses bittet den Router eine Antwort von jedem einzelnen im Netzwerk verzeichneten Rechner zurückzusenden, also ein Broadcast Ping auszuführen. Dadurch wird das Netz zu einem Verstärker für den Angriff, da auf eine Anfrage ein vielfaches an Antworten zurückgehen. Diese können wiederum dazu benutzt werden, weitere Broadcast Pings auszulösen.

Dabei können solche Smurf-Attacken einfach gestoppt werden: Die Funktion Broadcast Ping kann man ausgeschalten. Auch die aus dem Netzwerk ausgehenden Pings können gestoppt werden. Doch bei dem Versuch vergangene Woche ließen sich mit einem Ping über 10.000 Antworten generieren. Fünf Netzwerke lieferten eine Vervielfachung um den Faktor 1000. Über 125.000 Netzwerke sollen sich laut Auskunft des Sicherheits-Experten als Verstärker eignen. Der Direktor des Internet Security System´s Research Team, Chris Rouland, kommentierte den Vorfall: „Jeder wusste das, aber niemand konnte das in Zahlen ausdrücken. Seit Februar hat sich eigentlich nichts geändert.“

ZDNet.de Redaktion

Recent Posts

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

5 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

6 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

10 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

11 Stunden ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

12 Stunden ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

12 Stunden ago