Der ADMIN 05/13 wirft einen Blick auf die frei verfügbaren Cloud-Frameworks von Eucalyptus über OpenNebula bis OpenStack. Gute Aussichten für skalierbare ... (mehr)

Mit WordPress im DDoS-Botnet

Seit 2012 zeichnet sich ein neuer Trend ab: die Täter verschaffen sich zunehmend Kontrolle nicht über Desktop-PCs sondern über hochleistungsfähige Server in der Cloud, um sorgfältig inszenierte DDoS-Attacken auszuführen. Bei den DDoS-Attacken auf US-Finanzinstitute im vergangenen Jahr konnten die Täter mit einer Handvoll Server die zwanzigfache Wirkung eines gewöhnlichen Desktop-Botnets erreichen.

Es verschärfen sich daher Brute-Force-Attacken auf WordPress-Seiten in der Wolke. Ein Botnet aus über 90 000 IP-Adressen feuert an das beliebte CMS-System Benutzername-Passwort-Kombinationen. Das soll den Tätern Zugriff auf seine Upload-Fähigkeiten verschaffen. Die Täter installieren dann ihre Skripte und richten eine Hintertür ein, um den jeweiligen Webserver in ihr bestehendes Botnet dauerhaft einzugliedern.

Das Problem der zunehmenden Verbreitung von DDoS-Attacken trifft besonders stark Unternehmen mit einer skalierbaren Infrastruktur. Noch vor einigen Jahren war es üblich, unter DDoS einen Teil der Last in die Cloud auszulagern, um aus der elastischen Skalierbarkeit der Wolke einen Nutzen zu ziehen. Inzwischen sind die Angriffsmethoden so raffiniert geworden, dass der größte Vorteil der Cloud, nämlich deren Skalierbarkeit, dem Geschädigten zum Verhängnis werden kann.

Skalierbarkeit: ein zweischneidiges Schwert

IT-Sicherheitsexperten konnten ihre Bemühungen bisher auf zwei Phasen einer DDoS-Konfrontation fokussieren: präventive Maßnahmen und nachträgliche Verbesserungen. Die eigentliche DDoS-Attacke konnte man bisher aussitzen. Das ist bei DDoS aus der Wolke nicht mehr möglich. Wer die Zwei-Phasen-Verteidigung heute noch in die Praxis umsetzt, zieht den Kürzeren. DDoS-Angriffe in der Wolke dauern typischerweise zwischen mehreren Tagen und mehreren Wochen, und finden abwechselnd über mehrere Vektoren statt. Das IT-Fachpersonal kommt nicht mehr umhin, eine DDoS-Attacke aktiv zu kontern.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022