Enisa
ENISA Threat Landscape Report: Denial-of-Service (DoS)-Angriffe
Der ENISA Threat Landscape Report für Denial-of-Service (DoS)-Angriffe von November 2023 analysiert die Bedrohung durch DoS-Angriffe von Januar 2022 bis August 2023. DoS-Angriffe sind eine Form von Cyberangriffen, die darauf abzielen, die Verfügbarkeit von Diensten durch Überlastung der Ressourcen eines Ziels zu verhindern. Dieser Bericht bietet einen Überblick über die Arten von DoS-Angriffen, ihre Motivationen und Ziele sowie prominente Vorfälle und Handlungsempfehlungen.
Einführung und Hintergrund
DoS-Angriffe sind seit den frühen Tagen des Internets ein ständiges Problem. Die Technologie, die für diese Angriffe benötigt wird, ist relativ einfach und ermöglicht es selbst unerfahrenen Angreifern, bedeutende Schäden zu verursachen. Besonders bedrohlich sind Distributed Denial-of-Service (DDoS)-Angriffe, bei denen viele kompromittierte Systeme (oft Teil eines Botnetzes) gleichzeitig das Ziel überlasten. In den letzten Jahren haben geopolitische Konflikte, insbesondere der Krieg in der Ukraine, zu einem signifikanten Anstieg von DoS-Angriffen geführt, die von pro-russischen Hackergruppen ausgeführt wurden.
Klassifizierung und Typen von DoS-Angriffen
DoS-Angriffe können in drei Hauptkategorien unterteilt werden:
- Volumetrische Angriffe: Diese Angriffe zielen darauf ab, die Bandbreite eines Ziels zu überlasten, indem sie eine große Menge an Datenverkehr (gemessen in Bits pro Sekunde) auf das Ziel richten.
- Protokollangriffe: Diese Angriffe zielen auf Schwachstellen in den Protokollen von Netzwerken und Servern ab, oft durch die Überlastung von Ressourcen wie Firewalls oder Lastenausgleichssystemen.
- Angriffe auf Anwendungsebene: Diese Angriffe konzentrieren sich auf bestimmte Anwendungen oder Dienste und versuchen, sie durch das Senden einer großen Anzahl von Anfragen pro Sekunde (Requests per Second) unbrauchbar zu machen.
Prominente Vorfälle
Im Bericht werden mehrere bemerkenswerte DoS-Angriffe analysiert, darunter:
- Angriff auf das polnische Eisenbahnsystem (August 2023): Dieser Angriff zielte auf das Notbremssystem der Züge ab und führte zu weitreichenden Unterbrechungen des Eisenbahnverkehrs. Der Angriff nutzte eine Schwachstelle in der Funkkommunikation aus, die unverschlüsselt war. Die Motivation hinter diesem Angriff war wahrscheinlich politisch, da Polen als Unterstützer der Ukraine im Krieg gegen Russland gilt.
- Microsoft Azure-Angriff (Juni 2023): Dieser Angriff, der von der Gruppe “Anonymous Sudan” ausgeführt wurde, führte zu geringfügigen Störungen bei Microsoft Azure. Die Angreifer nutzten DDoS-Techniken und versuchten anschließend, Microsoft zu erpressen.
- KA-SAT-Angriff auf Viasat (Februar 2022): Am Tag der russischen Invasion in der Ukraine wurde das Satellitennetzwerk KA-SAT angegriffen. Der Angriff führte zu weitreichenden Störungen der Internetverbindungen in der Ukraine und Nachbarländern. Der Angriff beeinträchtigte sogar Windkraftanlagen in Deutschland, die von diesem Netzwerk abhängig waren.
Motivationen und Ziele der Angreifer
Laut der Analyse des Berichts waren 66 % der DoS-Angriffe politisch oder aktivistisch motiviert, oft im Zusammenhang mit dem russischen Angriff auf die Ukraine. Weitere 5 % der Angriffe hatten finanzielle oder strategische Ziele, während in 28 % der Fälle die Motivation nicht klar war. Angriffe mit dem Ziel der Vergeltung oder Rache machten 43 % der beobachteten Fälle aus. Diese Angriffe wurden häufig von pro-russischen Hacktivistengruppen wie KillNet und NoName057(16) durchgeführt.
Auswirkungen von DoS-Angriffen
Mehr als die Hälfte der analysierten DoS-Angriffe (56,8 %) führte zu vollständigen Dienstausfällen beim Ziel. Bei 21,3 % der Vorfälle kam es zu teilweisen Störungen, und in 3,9 % der Fälle waren die Angriffe ineffektiv. Die Dauer der Störungen variierte erheblich: Bei 48,1 % der Vorfälle hielten die Störungen mehrere Stunden an, während bei 17,1 % der Vorfälle die Störungen über Tage anhielten.
DoS-Angriffe in bewaffneten Konflikten
Der Bericht hebt hervor, dass DoS-Angriffe während bewaffneter Konflikte eine wichtige Rolle spielen, insbesondere im Rahmen des russischen Krieges gegen die Ukraine. Diese Angriffe zielten häufig auf Regierungsinfrastrukturen und öffentliche Dienste ab und sollten die Funktionalität dieser Systeme während des Konflikts stören.
Empfehlungen
Der Bericht gibt zahlreiche Empfehlungen, wie Organisationen sich besser gegen DoS-Angriffe schützen können:
- Prävention: Die beste Verteidigung beginnt mit einer soliden Präventionsstrategie, einschließlich der Implementierung von Content Delivery Networks (CDNs) und der Nutzung von DoS-Schutzdiensten von Cloud-Anbietern.
- Schutz der Infrastruktur: Es wird empfohlen, spezifische Schutzmechanismen für kritische Infrastrukturen zu implementieren, insbesondere für Organisationen, die in geopolitisch sensiblen Bereichen tätig sind.
- Notfallpläne: Organisationen sollten detaillierte Pläne für den Umgang mit DoS-Angriffen entwickeln, um die Auswirkungen im Falle eines Angriffs zu minimieren.
Fazit
DoS-Angriffe bleiben eine bedeutende Bedrohung, insbesondere in Zeiten politischer Spannungen und Konflikte. Organisationen müssen sich der Risiken bewusst sein und robuste Sicherheitsmaßnahmen ergreifen, um sich vor diesen Angriffen zu schützen.