Internet der Dinge als Gefahr : Ein DDOS auf Dyn hat bei vielen wichtigen Angeboten im Internet für Probleme gesorgt. Ein DDOS auf Dyn hat bei vielen wichtigen Angeboten im Internet für Probleme gesorgt.

Originalmeldung: Das Internet der Dinge besteht aus sehr vielen kleinen und offensichtlich häufig leicht zu übernehmenden Geräten, die zu einem riesigen Botnetz zusammengeschlossen wurden, das für DDOS-Angriffe verwendet wird. Am vergangenen Freitag startete ein richtiger Großangriff auf den Anbieter Dyn, der viele DNS-Server betreibt. Diese Server sind für die Übersetzung von Webadressen in die eigentliche IP-Adresse des Servers zuständig. Ohne diese Übersetzung finden Webbrowser und andere Geräte den Server nicht, auf dem die gewünschte Webseite gespeichert ist oder der aufgerufene Dienst läuft.

Zum Thema » Was ist das Darknet? Mehr als nur illegaler Schwarzmarkt » Internet of Shit Wasserkocher bringt Briten zur Verzweiflung Von dem Angriff, der anscheinend in mehreren Wellen abläuft, waren viele Webseiten und Dienste in den USA und Europa betroffen. Laut Dyn sind die Angriffe »seht gut geplant und ausgeführt und kommen von mehreren Millionen IP-Adressen gleichzeitig.« Das ist gleichzeitig auch ein klarer Hinweis darauf, dass es sich um ein Botnetz aus vielen kleinen internetfähigen Geräten handelt und nicht etwa um ein Botnetz aus gekaperten PCs.

Die Liste der teilweise nicht erreichbaren Dienste und Webseiten liest sich wie die Gelben Seiten des Internets, denn dort finden sich unter anderem: Amazon, BBC, CNN, Elder Scrolls Online, Eve Online, Fox News, Github, The Guardian, HBO Now, Imgur, Indiegogo, Netflix, PayPal, Pinterest, Playstation Network, Recode, Reddit, Soundcloud, Spotify, The Verge, Twitter oder auch Xbox.com. Natürlich sind auch unzählige kleinere und weniger bekannte Angebote Opfer des Angriffs.

Wer hinter dem DDOS auf Dyn steht, ist bislang nicht bekannt. Das US Department of Homeland Security untersucht den Vorfall. Manche Experten halten den Angriff auf Dyn vielleicht sogar nur für das »Warmmachen« vor noch viel größeren Attacken - vielleicht sogar am Tag der US-Wahlen am 8. November 2016.

Quelle: Gizmodo, Shacknews

Update: Für die Angriffe auf Dyn war ein Botnetz namens Mirai verantwortlich, dass tatsächlich aus vielen internetfähigen Kleingeräten wie IP-Kameras, digitalen Videorekordern (DVR), Routern und Druckern besteht. Viele dieser Geräte werden mit einem Standard-Passwort ausgeliefert, das von den Nutzern beim Betrieb nicht geändert wird und sind daher recht einfach zu übernehmen. Ein Scan von IP-Adressen reicht aus, um die ungeschützten Geräte zu finden.

Das Problem wird laut einem Bericht der Sicherheitsexperten bei Flashpoint noch dadurch verschlimmert, dass der Quellcode für Mirai von einem Hacker veröffentlicht wurde und nun Nachahmer relativ einfach eigene Botnetze für ähnliche Angriffe erstellen könnten. Da angeblich nur 10 Prozent aller ungeschützten Geräte bisher für solche Botnetze und den Angriff auf Dyn verwendet wurden, sind daher noch wesentlich größere oder sogar mehrere zeitgleiche Angriffe ähnlicher Art denkbar.

Quelle: Flashpoint