58320

Kaum Schutz gegen "Stacheldraht"-Attacken

Die Angriffe der Hacker gehen weiter. Gestern waren ZDNet.co

Die Angriffe der Hacker gehen weiter. Gestern waren ZDNet.com und ETrade Opfer einer Denial-of-Service-Attacke. Dabei schicken die von Hackern gekaperten Rechner unter falscher Adresse Anfragen an einen Server. Wegen der falschen Adresse wartet der Server oft drei Minuten vergeblich auf eine Antwort, und bricht erst dann die Verbindung wieder ab.

Bei den Synflood-Attacken der letzten Tage war noch ein weiterer Punkt im Spiel. Mit Tools wie "trinoo", "Tribe Flood Network", "TFN2K" oder "Stacheldraht" wurden die Angriffe koordiniert. Das bedeutet, dass sehr viele Computer, auf denen zuvor eines der Tools installiert wurde, gleichzeitig ihre Anfragen stellen. Diese Computer werden quasi von den Hackern ferngesteuert. Der Urheber der Attacke ist im Endeffekt nicht zu ermitteln. Schätzungen gehen inzwischen von 50 bis 10.000 Rechnern im Internet aus, die für solche Angriffe missbraucht werden.

In einem Interview mit der PC-WELT warnte der Sicherheitsexperte Christoph Fischer (BFK, Karlsruhe) vor einem "Quantensprung in der Problematik". Durch die koordinierten Synflood-Angriffe befänden wir uns im Zeitalter des Cyberterrorismus. Was wir die letzten Tage erlebt haben, könnte nur die Spitze eines Eisbergs sein.

Die größte Gefahr geht laut Christoph Fischer von Attacken auf Top-Level Nameserver aus. Damit könnte das Internet komplett zum Zusammenbruch gebracht werden. Nameserver übernehmen die "Übersetzung" von URLs in IP-Adressen, und wenn dieser Schritt nicht mehr funktioniert, läuft im Internet nichts mehr.

"Wenn die Hacker anfangen mit uns Katz und Maus zu spielen, dann können wir einpacken", so die Meinung des Experten. Nur durch massive Investitionen in neue Technik und Software bei den Providern, den Routern und Servern könne das Problem gelöst werden.

Ein Mitarbeiter des Zentrum für sichere Netzdienste des Deutschen Forschungsnetzes (DFN-CERT) sagte auf Anfrage von PC-WELT, dass gegen solche koordinierten Attacken noch wenig ausgerichtet werden könne. Effektive Prävention sei schwer realisierbar, da Anfragen an die Server prinzipiell erwünscht seien. Es müsse also auch in Zukunft mit erfolgreichen Angriffen auf Server gerechnet werden, so der DFN-CERT-Mitarbeiter. (PC-WELT, 10.02.2000, tro)

Detaillierte Informationen des CERT

Resultate eines aktuellen DoS-Workshops

0 Kommentare zu diesem Artikel
58320