Aktuelles, Branche - geschrieben von am Montag, August 30, 2021 16:53 - noch keine Kommentare

NETSCOUT-Warnung: Neuer DDoS-Angriffsvektor mittels Internet-Zensursystemen

Laut NETSCOUT-Meldung hat ein Forschungsteam im August 2021 neuen HTTP-Reflexions-/Verstärkungsvektor entdeckt

[datensicherheit.de, 30.08.2021] Laut einer aktuellen NETSCOUT-Meldung hat ein Forschungsteam im August 2021 einen neuen „HTTP-Reflexions-/Verstärkungsvektor“ entdeckt – dieser missbraucht demnach Internet-Zensursysteme, „welche unerwünschten Verkehr zu unerwünschten Websites unterbinden“. Internet-Zensursysteme werden demnach sowohl von nationalen Regierungsorganisationen als auch von Internet-Service-Providern (ISP) betrieben, letztere in Form von kostenpflichtigen „Safe-Browsing“-Abonnementdiensten, welche sie ihren Kunden anbieten. NETSCOUT stellt nach eigenen Angaben die eigenen aktuellen Erkenntnisse zur Verfügung:

NETSCOUT identifiziert Erzeugung unendlicher Routing-Loops

Dieser Angriffsvektor nutze Internet-Zensursysteme. „Routing-Loops, die diese missbräuchlichen Systeme enthalten, sind so konfiguriert, dass sie unendliche Routing-Loops erzeugen, die einen Verstärkungsfaktor von 1:1 bis hin zu einem Verstärkungsfaktor von 700.000:1 verursachen.“

Laut NETSCOUT können Angreifer sowohl Quell- als auch Zielport des gefälschten Datenverkehrs auswählen

„Angreifer verwenden gefälschte Anfragen für verweigerte FQDNs und/oder URIs was dazu führt, dass verstärkte HTTP-Antworten an das/die beabsichtigte(n) Ziel(e) des Angriffs gerichtet werden.“ Da die Angreifer sowohl den Quell- als auch den Zielport des gefälschten Datenverkehrs des Angriffsinitiators auswählen könnten, „können sie auch die Quell- und Ziel-TCP-Ports des verstärkten Angriffsverkehrs bestimmen, der an die Angriffsziele gerichtet ist“. Geschickte Angreifer wählten wahrscheinlich Quell- und Ziel-Ports, welche es dem verstärkten Angriffsverkehr ermöglichten, den üblichen Richtlinien für die Netzwerkzugangskontrolle zu entsprechen, und maskierten so den Angriffsverkehr, „so dass er auf den ersten Blick im Kontext der Zielanwendungen, -dienste und -infrastruktur legitim erscheint“.

NETSCOUT: 200 Millionen IP-Adressen potenziell für Angriffe dieser Art zu missbrauchen

„Die Forscher schätzen, dass etwa 200 Millionen IP-Adressen potenziell für Angriffe dieser Art missbraucht werden können, da die Internet-Zensursysteme eine große Reichweite haben.“ Etwa 18 Millionen dieser IP-Adressen böten ein Verstärkungsverhältnis von 2:1 oder mehr.

NETSCOUT sieht eine der stärksten Arten zur Verfügung stehenden Reflektoren/Amplifiern

„Ausgehend von den bei Tests beobachteten Amplification-Faktoren scheint es möglich zu sein, mit dieser Angriffsmethode HTTP-Reflexions-/Amplificationangriffe im Bereich von mehreren zehn Gigabit/Sekunde bis hin zu Terabit/Sekunde zu generieren.“ Daraus ergebe sich eine der stärksten Arten von Angreifern zur Verfügung stehenden Reflektoren/Amplifiern.

NETSCOUT warnt vor Unterbrechung des legitimen Internetverkehrs

DDoS-Angriffe mit hoher Bandbreite und/oder hohem Durchsatz könnten Peering-, Transit-, Core-, Distributed- und Accessverbindungen auslasten und so legitimen Internetverkehr unterbrechen. Gemeinsam genutzte Netzwerk-, Computer-, Speicher- und Infrastrukturen könnten in Mitleidenschaft gezogen werden. „Diese Faktoren können bei volumetrischen Angriffen zu erheblichen Kollateralschäden führen.“

Für Gegenmaßnahmen Besonderheiten der einzelnen Netze beachten, rät NETSCOUT

„Die Einzelheiten der Auswahl, der Abstimmung und des Einsatzes von Gegenmaßnahmen hängen von den Besonderheiten der einzelnen Netze/Ressourcen ab.“

Weitere Informationen zum Thema:

NETSCOUT, Roland Dobbins & Steinthor Bjarnason, 20.08.2021
HTTP Reflection/Amplification via Abusable Internet Censorship Systems / ASERT Threat Summary



Kommentieren

Kommentar

Theiners Talk

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung