HomeNewsTerrabyte-große DDoS-Attacken automatisch abwehren

Terrabyte-große DDoS-Attacken automatisch abwehren

Verbesserte Schutzmechanismen helfen auch gegen die größten DDoS-Angriffe.

TenPixels – shutterstock.com

DDoS-Attacken sind ein beliebtes Mittel für Cyber-Kriminelle, um Unternehmen zu erpressen. Besonders ärgerlich ist dies, wenn es sich um Providers wie On-line-Dienste handelt.

Doch was genau sind Distributed-Denial-of-Service (DDoS) Angriffe, wie werden sie durchgeführt und wie lassen sie sich verhindern bzw. bekämpfen?

Hiermit haben sich die Experten von Cloudflare beschäftigt. Das US-amerikanische Unternehmen offeriert Netzwerkdienste und Sicherheitslösungen.

Immer größere und stärkere Angriffe

Das Unternehmen gibt an, seit Anfang September über hundert große Layer-3/4- (L 3/4) DDoS-Angriffe abgewehrt zu haben. Viele dieser Angriffe waren demnach über zwei Milliarden Pakete und drei Terabit professional Sekunde (Tbps) schnell. Der stärkste Angriff erreichte sogar 3,8 Tbps, der größte jemals öffentlich gemeldete Angriff.

Das Ziel eines solchen DDoS-Angriffs ist es, legitimen Benutzern den Zugang zu einem Dienst zu verwehren. Dies geschieht in der Regel, indem die Aggressoren die erforderlichen Ressourcen, um den Service bereitzustellen, erschöpfen. Im Zusammenhang mit den jüngsten DDoS-Angriffen auf L 3/4 handelt es sich bei diesen Ressourcen um CPU-Zyklen und Netzwerkbandbreite.

Insgesamt gibt es zwei Arten, um DDoS-Angriffe durchzuführen und sich gegen sie zu wappnen:

Ein faules Paket

Im ersten Fall senden die Angreifer viele Pakete, die die CPU-Ressourcen eines Methods überlasten. Dies liegt daran, dass jedes Paket CPU-Zyklen benötigt, um es zu verarbeiten. Dadurch können legitime Benutzer nicht mehr auf die Dienste zugreifen.

Um sich gegen solche Angriffe zu schützen, gilt es, schlechte Pakete mit minimalem CPU-Aufwand zu untersuchen und zu verwerfen, damit genügend Ressourcen für legitimen Visitors bleiben. Eine mögliche Abwehrstrategie ist, schnellere oder zusätzliche CPUs einzusetzen, was jedoch kostspielig und zeitaufwendig sein kann.

See also  You Simply Received Ransomware, What’s Subsequent?

Auf der Leitung stehen

Netzwerkbandbreite zu überlasten ist die zweite Artwork, DDoS-Angriffe durchzuführen. Bandbreite lässt sich mit einem Rohr verglichen, durch das Daten fließen. Wenn ein Angreifer mehr Datenmüll sendet, als das Netzwerk verarbeiten kann, werden sowohl legitime als auch schädliche Daten verworfen, wodurch der Angriff erfolgreich ist.

Solche Angriffe abzuwehren, ist schwierig, da auf der nachgelagerten Seite der überlasteten Leitung nur begrenzte Optionen bestehen: Man kann allerdings

  • eine größere Leitung verwenden,
  • legitimen Datenverkehr auf andere Leitungen umleiten oder
  • die vorgelagerte Seite bitten, weniger Daten zu senden.

Ressourcen brauchen beide Seiten

Es zeigt sich, dass die Verteidiger schwierige und teure Aufgaben vor sich haben. Die Experten weisen allerdings auch darauf hin, dass die Angreifer ebenfalls CPU-Ressourcen benötigen, um Pakete zu erstellen. Oft benötigen sie aber weniger als die Verteidiger, um Pakete zu empfangen und abzuwehren. Dennoch ist es nicht kostenlos, Angriffe zu starten, und es erfordert erhebliche CPU-Leistung.

Angreifer müssen außerdem mehr Netzwerkbandbreite verbrauchen, als dem Ziel zur Verfügung steht. Deshalb nutzen sie oft Verstärkungsangriffe wie DNS-Verstärkung, bei denen kleine Pakete über einen Zwischendienst zu großen Paketen werden. Um solche Angriffe durchzuführen, nutzen Angreifer oft Botnets, bestehend aus kompromittierten Geräten wie DVRs, Routern oder Webcams.

See also  Nigeria’s Youverify raises $2.5M to reinforce anti-money laundering compliance

Geteilte Final ist halbe Final

Ein globales Anycast-Netzwerk einzusetzen, um DDoS-Angriffe abzuwehren, ist hier laut den Experten vielversprechend. Denn diese Adressierungsart ermöglicht es, dass eine einzelne IP-Adresse von mehreren Servern weltweit genutzt wird. Dies verteilt Angriffe auf verschiedene digitale Schultern, je nachdem, woher die Attacke kommt.

Infizierte Geräte senden ihre Pakete an den jeweils nächstgelegenen Server, wodurch der schädliche Visitors auf viele Standorte verteilt wird. Hiermit lassen sich Ressourcen effizient an die Regionen mit dem höchsten legitimen Datenverkehr anpassen.

Die Rechenzentren sind damit in der Lage, in stark frequentierten Gebieten mehr Bandbreite und CPU-Ressourcen bereitzustellen.

Blinde Passagiere erkennen und unschädlich machen

Dieses Netzwerkdesign erlaubt es, Angriffe mit hoher Bandbreite besser zu bewältigen. Eingehender Angriffsverkehr lässt sich auf symmetrische Weise verarbeiten.

Obwohl die Bandbreite des Angriffs verteilt ist, müssen die schädlichen Pakete noch identifiziert und verworfen werden. Dafür können Komponenten eingesetzt werden, die XDP (eXpress Data Path) und eBPF (prolonged Berkeley Packet Filter) nutzen.

Diese Technologien ermöglichen es laut Expertenmeinung, benutzerdefinierten Code im Kernel auszuführen und Pakete direkt auf der Netzwerkkarte zu verarbeiten. Hierdurch werden schädliche Pakete effizient verworfen, ohne die CPU stark zu belasten.

Den Dämon entfesseln

Damit die korrekten Pakete bekämpft werden können, müssen sie zuerst identifiziert werden. Hierfür sollten sie auf verdächtige Attribute überprüfen werden, die auf einen DDoS-Angriff hindeuten. Diese Analyse kann zum Beispiel durch einen Denial-of-Service-Daemon (dosd) erfolgen.

See also  How one can Keep Enterprise Continuity within the Age of Ransomware

Dieser erkennt mithilfe von Heuristiken, wann Maßnahmen ergriffen werden müssen. Dosd filtert zudem den Verkehr basierend auf Angriffsvektoren, erstellt Fingerabdrücke von verdächtigen Mustern und identifiziert die besten Fingerabdrücke, um den Angriff zu bekämpfen.

Sobald ein Angriff erkannt wird, setzt der Daemon eine Entschärfungsregel in Kind eines eBPF-Programms ein, um den schädlichen Verkehr gezielt zu blockieren.

Einer für alles, alles für einen

Anstatt separate “Scrubbing Middle” zu nutzen, um den Visitors zu säubern, sollte zudem auf jedem Server, einschließlich der DDoS-Abwehr, eine entsprechende Sicherheitsproduktsuite autonom laufen, so die Experten. Jeder Server kommuniziert hierbei Anweisungen an andere Server und Rechenzentren, um die Attacke abzuwehren.

Dies stellt sicher, dass Angriffe schnell und effektiv, unabhängig von ihrer Größe oder Verteilung, abgewehrt werden. Dadurch ist das Netzwerk widerstandsfähig und ermöglicht, sofort auf Bedrohungen zu reagieren.

Autonome Sicherheit und verbesserte Protokolle

Zusätzlich sollten DDoS-Abwehrsysteme sowohl softwaredefiniert als auch autonom sein sowie über das gesamte Netzwerk verteilt arbeiten, so die Experten. Der Fokus liegt hierbei auf dynamischen Fingerprinting-Techniken.

Diese Techniken gilt es, durch zusätzliche Schutzsysteme wie Superior Transmission Management Protocol (TCP) Safety und Superior (Area Title System) DNS Safety zu ergänzen.

Diese Systeme müssen zudem in der Lage sein, komplexe DDoS-Angriffe, die auf TCP- und DNS-Protokollen basieren, zu erkennen und zu blockieren. Zusätzlich sollten sie statistische Analysen nutzen. Weitere Verteidigungsmaßnahmen umfassen Echtzeit-Bedrohungsdaten, Visitors-Profiling und maschinelles Lernen.

- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular