Aktuelles, Branche - geschrieben von dp am Montag, August 30, 2021 16:53 - noch keine Kommentare
NETSCOUT-Warnung: Neuer DDoS-Angriffsvektor mittels Internet-Zensursystemen
Laut NETSCOUT-Meldung hat ein Forschungsteam im August 2021 neuen HTTP-Reflexions-/Verstärkungsvektor entdeckt
[datensicherheit.de, 30.08.2021] Laut einer aktuellen NETSCOUT-Meldung hat ein Forschungsteam im August 2021 einen neuen „HTTP-Reflexions-/Verstärkungsvektor“ entdeckt – dieser missbraucht demnach Internet-Zensursysteme, „welche unerwünschten Verkehr zu unerwünschten Websites unterbinden“. Internet-Zensursysteme werden demnach sowohl von nationalen Regierungsorganisationen als auch von Internet-Service-Providern (ISP) betrieben, letztere in Form von kostenpflichtigen „Safe-Browsing“-Abonnementdiensten, welche sie ihren Kunden anbieten. NETSCOUT stellt nach eigenen Angaben die eigenen aktuellen Erkenntnisse zur Verfügung:
NETSCOUT identifiziert Erzeugung unendlicher Routing-Loops
Dieser Angriffsvektor nutze Internet-Zensursysteme. „Routing-Loops, die diese missbräuchlichen Systeme enthalten, sind so konfiguriert, dass sie unendliche Routing-Loops erzeugen, die einen Verstärkungsfaktor von 1:1 bis hin zu einem Verstärkungsfaktor von 700.000:1 verursachen.“
Laut NETSCOUT können Angreifer sowohl Quell- als auch Zielport des gefälschten Datenverkehrs auswählen
„Angreifer verwenden gefälschte Anfragen für verweigerte FQDNs und/oder URIs was dazu führt, dass verstärkte HTTP-Antworten an das/die beabsichtigte(n) Ziel(e) des Angriffs gerichtet werden.“ Da die Angreifer sowohl den Quell- als auch den Zielport des gefälschten Datenverkehrs des Angriffsinitiators auswählen könnten, „können sie auch die Quell- und Ziel-TCP-Ports des verstärkten Angriffsverkehrs bestimmen, der an die Angriffsziele gerichtet ist“. Geschickte Angreifer wählten wahrscheinlich Quell- und Ziel-Ports, welche es dem verstärkten Angriffsverkehr ermöglichten, den üblichen Richtlinien für die Netzwerkzugangskontrolle zu entsprechen, und maskierten so den Angriffsverkehr, „so dass er auf den ersten Blick im Kontext der Zielanwendungen, -dienste und -infrastruktur legitim erscheint“.
NETSCOUT: 200 Millionen IP-Adressen potenziell für Angriffe dieser Art zu missbrauchen
„Die Forscher schätzen, dass etwa 200 Millionen IP-Adressen potenziell für Angriffe dieser Art missbraucht werden können, da die Internet-Zensursysteme eine große Reichweite haben.“ Etwa 18 Millionen dieser IP-Adressen böten ein Verstärkungsverhältnis von 2:1 oder mehr.
NETSCOUT sieht eine der stärksten Arten zur Verfügung stehenden Reflektoren/Amplifiern
„Ausgehend von den bei Tests beobachteten Amplification-Faktoren scheint es möglich zu sein, mit dieser Angriffsmethode HTTP-Reflexions-/Amplificationangriffe im Bereich von mehreren zehn Gigabit/Sekunde bis hin zu Terabit/Sekunde zu generieren.“ Daraus ergebe sich eine der stärksten Arten von Angreifern zur Verfügung stehenden Reflektoren/Amplifiern.
NETSCOUT warnt vor Unterbrechung des legitimen Internetverkehrs
DDoS-Angriffe mit hoher Bandbreite und/oder hohem Durchsatz könnten Peering-, Transit-, Core-, Distributed- und Accessverbindungen auslasten und so legitimen Internetverkehr unterbrechen. Gemeinsam genutzte Netzwerk-, Computer-, Speicher- und Infrastrukturen könnten in Mitleidenschaft gezogen werden. „Diese Faktoren können bei volumetrischen Angriffen zu erheblichen Kollateralschäden führen.“
Für Gegenmaßnahmen Besonderheiten der einzelnen Netze beachten, rät NETSCOUT
„Die Einzelheiten der Auswahl, der Abstimmung und des Einsatzes von Gegenmaßnahmen hängen von den Besonderheiten der einzelnen Netze/Ressourcen ab.“
Weitere Informationen zum Thema:
NETSCOUT, Roland Dobbins & Steinthor Bjarnason, 20.08.2021
HTTP Reflection/Amplification via Abusable Internet Censorship Systems / ASERT Threat Summary
Aktuelles, Experten - Sep 17, 2024 15:39 - noch keine Kommentare
GI-Arbeitskreis fordert stärkere Kontrollen nach Softwarefehler bei Landtagswahlen 2024 in Sachsen
weitere Beiträge in Experten
- eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
Aktuelles, Branche - Sep 17, 2024 15:50 - noch keine Kommentare
Mehr Cyber-Sicherheit für OT in Unternehmen erforderlich
weitere Beiträge in Branche
- SANS Institute gibt eBook zur Cloud-Sicherheit heraus
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
- Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren