Aktuelles, Branche - geschrieben von dp am Montag, August 30, 2021 16:53 - noch keine Kommentare
NETSCOUT-Warnung: Neuer DDoS-Angriffsvektor mittels Internet-Zensursystemen
Laut NETSCOUT-Meldung hat ein Forschungsteam im August 2021 neuen HTTP-Reflexions-/Verstärkungsvektor entdeckt
[datensicherheit.de, 30.08.2021] Laut einer aktuellen NETSCOUT-Meldung hat ein Forschungsteam im August 2021 einen neuen „HTTP-Reflexions-/Verstärkungsvektor“ entdeckt – dieser missbraucht demnach Internet-Zensursysteme, „welche unerwünschten Verkehr zu unerwünschten Websites unterbinden“. Internet-Zensursysteme werden demnach sowohl von nationalen Regierungsorganisationen als auch von Internet-Service-Providern (ISP) betrieben, letztere in Form von kostenpflichtigen „Safe-Browsing“-Abonnementdiensten, welche sie ihren Kunden anbieten. NETSCOUT stellt nach eigenen Angaben die eigenen aktuellen Erkenntnisse zur Verfügung:
NETSCOUT identifiziert Erzeugung unendlicher Routing-Loops
Dieser Angriffsvektor nutze Internet-Zensursysteme. „Routing-Loops, die diese missbräuchlichen Systeme enthalten, sind so konfiguriert, dass sie unendliche Routing-Loops erzeugen, die einen Verstärkungsfaktor von 1:1 bis hin zu einem Verstärkungsfaktor von 700.000:1 verursachen.“
Laut NETSCOUT können Angreifer sowohl Quell- als auch Zielport des gefälschten Datenverkehrs auswählen
„Angreifer verwenden gefälschte Anfragen für verweigerte FQDNs und/oder URIs was dazu führt, dass verstärkte HTTP-Antworten an das/die beabsichtigte(n) Ziel(e) des Angriffs gerichtet werden.“ Da die Angreifer sowohl den Quell- als auch den Zielport des gefälschten Datenverkehrs des Angriffsinitiators auswählen könnten, „können sie auch die Quell- und Ziel-TCP-Ports des verstärkten Angriffsverkehrs bestimmen, der an die Angriffsziele gerichtet ist“. Geschickte Angreifer wählten wahrscheinlich Quell- und Ziel-Ports, welche es dem verstärkten Angriffsverkehr ermöglichten, den üblichen Richtlinien für die Netzwerkzugangskontrolle zu entsprechen, und maskierten so den Angriffsverkehr, „so dass er auf den ersten Blick im Kontext der Zielanwendungen, -dienste und -infrastruktur legitim erscheint“.
NETSCOUT: 200 Millionen IP-Adressen potenziell für Angriffe dieser Art zu missbrauchen
„Die Forscher schätzen, dass etwa 200 Millionen IP-Adressen potenziell für Angriffe dieser Art missbraucht werden können, da die Internet-Zensursysteme eine große Reichweite haben.“ Etwa 18 Millionen dieser IP-Adressen böten ein Verstärkungsverhältnis von 2:1 oder mehr.
NETSCOUT sieht eine der stärksten Arten zur Verfügung stehenden Reflektoren/Amplifiern
„Ausgehend von den bei Tests beobachteten Amplification-Faktoren scheint es möglich zu sein, mit dieser Angriffsmethode HTTP-Reflexions-/Amplificationangriffe im Bereich von mehreren zehn Gigabit/Sekunde bis hin zu Terabit/Sekunde zu generieren.“ Daraus ergebe sich eine der stärksten Arten von Angreifern zur Verfügung stehenden Reflektoren/Amplifiern.
NETSCOUT warnt vor Unterbrechung des legitimen Internetverkehrs
DDoS-Angriffe mit hoher Bandbreite und/oder hohem Durchsatz könnten Peering-, Transit-, Core-, Distributed- und Accessverbindungen auslasten und so legitimen Internetverkehr unterbrechen. Gemeinsam genutzte Netzwerk-, Computer-, Speicher- und Infrastrukturen könnten in Mitleidenschaft gezogen werden. „Diese Faktoren können bei volumetrischen Angriffen zu erheblichen Kollateralschäden führen.“
Für Gegenmaßnahmen Besonderheiten der einzelnen Netze beachten, rät NETSCOUT
„Die Einzelheiten der Auswahl, der Abstimmung und des Einsatzes von Gegenmaßnahmen hängen von den Besonderheiten der einzelnen Netze/Ressourcen ab.“
Weitere Informationen zum Thema:
NETSCOUT, Roland Dobbins & Steinthor Bjarnason, 20.08.2021
HTTP Reflection/Amplification via Abusable Internet Censorship Systems / ASERT Threat Summary
Aktuelles, Experten, Studien - Mai 17, 2024 13:31 - noch keine Kommentare
Digitaltag 2024 am 7. Juni: Bitkom als Partner sieht Handlungsbedarf
weitere Beiträge in Experten
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Datenschutzkonferenz: Alexander Roßnagel übernimmt Vorsitz ab 16. Mai 2024
- Biometrische Überwachung: DAV kritisiert geplante Gesichtserkennung
- Nationale Zuständigkeiten für die KI-Verordnung: Datenschutzkonferenz fordert Aufsicht aus einer Hand
- DSK-Orientierungshilfe für Unternehmen und Behörden zum datenschutzkonformen KI-Einsatz
Aktuelles, Branche - Mai 18, 2024 16:28 - noch keine Kommentare
Cyber-Angriff mittels Deepfake-Phishing: Mitarbeiter sensibilisieren, CEO-Imitationen zu erkennen!
weitere Beiträge in Branche
- QakBot: Neue Windows-Zero-Day-Schwachstelle ausgenutzt
- Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Ebury-Botnet: 400.000 Linux-Server weltweit infiziert
- NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren