DDoS-Attacken nehmen zu und werden tendenziell auch immer stärker.

Foto: Unsplash/Jordan Harrison

Wenn es um Cyberkriminalität geht, dann stehen seit geraumer Zeit vor allem Ransomware-Banden im Blickpunkt. Kein Wunder, denn manche von ihnen haben auch während der Corona-Pandemie keine Skrupel, Krankenhäusern und anderen medizinischen Institutionen Erpressungstrojaner unterzujubeln, um Lösegeld einkassieren zu können.

Doch im Schatten dieser Aktivitäten wächst auch eine andere Bedrohung. 2021 war auch das Jahr von Datenflutattacken bisher ungekannten Ausmaßes. Erst vor einigen Wochen meldete Microsoft, dass man im August ein verteiltes Netzwerkbombardement auf die eigene Cloudplattform Azure abwehren konnte, die zur Spitzenzeit einen Datentransfer von 2,4 Terabit pro Sekunde (Tbit/s) hatte. Umgerechnet wurden die Server also sekündlich mit rund 300 Gigabyte an Datenmüll geflutet, mit dem Ziel, sie faktisch außer Gefecht zu setzen.

Mirai griff an

Das war weder der erste noch der letzte große Angriff in diesem Jahr. Nun gab auch Cloudflare bekannt, in der vergangenen Woche einer solchen DDoS-Attacke (Distributed Denial of Service) widerstanden zu haben. Diese hat ziemlich genau eine Minute gedauert und einen Spitzenwert von knapp unter zwei Tbit/s erreicht. Laut der veröffentlichten Grafik lief sie darüber hinaus fast durchgängig mit etwa 1,8 Tbit/s.

Als Waffe wurde ein alter Bekannter eingesetzt. Die Datenflut kam von einem weltweit verteilten Botnet, angelegt durch Varianten der Schadsoftware Mirai. Diese infiltriert unter anderem Internet-of-Things-Geräte mit entsprechenden Sicherheitslücken.

Ein Konzeptdiagramm der Cloudflare-Abwehr gegen DDoS-Angriffe.
Foto: Cloudflare

Auch die Statistiken von Cloudflare zeigen eine steigende Häufigkeit von Angriffen dieser Art. Auf Netzwerkebene hätten diese im Quartalsvergleich (mit dem dritten Quartal) bisher um 44 Prozent zugenommen. Und auch im laufenden Jahresviertel habe es bereits mehrfach DDoS-Beschuss auf Kunden des Anbieters in Terabit-Stärke gegeben.

Die Schutzmaßnahmen erklärt man vereinfacht folgendermaßen: Die eigenen Systeme hätten den DDoS-Angriff in weniger als einer Sekunde erkannt und für das Angriffsmuster anhand der Datenpakete einen "Fingerabdruck" erzeugt. Dieser diente als Basis für eine Trafficverwaltungsregel, die eingespeist wurde, worauf die verdächtigen Datenpakete schlicht nicht mehr verarbeitet, sondern einfach "gedroppt" (entsorgt) wurden. Während des Angriffs sei es zu keinerlei Einschränkungen des Datenverkehrs für die Nutzer der Cloudflare-Dienste gekommen. (gpi, 16.11.2021)