2016 Dyn Cyberattacke und Gegenmaßnahmen Forschungspapier

Words: 1201
Topic: Cybersicherheit

Einführung

Der jüngste Angriff auf Dyn zeigt deutlich, dass Cyberkriminalität nach wie vor eine große Bedrohung darstellt, die die Effizienz vieler Online-Systeme beeinträchtigen kann. Die steigende Zahl von Internetnutzern und onlinebasierten Transaktionen bedroht weiterhin die Nachhaltigkeit verschiedener Server. Hacker beobachten diese Veränderungen, um ihre Opfer anzugreifen. Der Fall des Dyn-Angriffs liefert aussagekräftige Erkenntnisse, die ernst genommen werden sollten, um das Risiko, von Cyberkriminellen angegriffen zu werden, zu minimieren (Perlroth, 2016).

Bestehende Schwachstellen vor der Attacke

Die Art dieses Angriffs zeigt deutlich, dass bereits vor dem Vorfall einige Schwachstellen oder Lücken bestanden. Zunächst einmal hatte das Unternehmen es versäumt, verschiedene Software-Bedrohungen zu überwachen und zu überprüfen. Einige Softwareprogramme werden von Hackern zur Steuerung verschiedener mit dem Internet verbundener Geräte verwendet (Perlroth, 2016). Das Versäumnis, verdächtige Online-Aktivitäten und Softwareprogramme zu überprüfen, muss zu dem Angriff geführt haben. Dyn hat es auch versäumt, angemessene Sicherheitsmaßnahmen zu ergreifen, um Cyberkriminelle an der Durchführung von Distributed Denial of Services (DDoS) zu hindern. Das Unternehmen verfügte nicht über ein angemessenes Programm zur Überwachung aller ungesicherten Internet-of-Things-Geräte (IoT). Diese Geräte werden in der Regel von den Internetnutzern ignoriert, obwohl sie zur Ausführung von Cyberkriminalität verwendet werden.

Der Dienstanbieter hatte verschiedene Kunden nicht informiert oder angeleitet, gepatchte und ordnungsgemäß gesicherte Websites zu verwenden. Diese Strategie hätte eine positive Rolle bei der Verhinderung des Angriffs spielen können. Dieser Angriff zeigt eindeutig, dass das System von Dyn die Abonnenten nicht dazu ermutigt hat, sichere Passwörter und gepatchte Server zu verwenden. Probleme wie Spam-Zombies und DDoS-Bots wurden ignoriert (Torrisi, 2016). Unternehmen, die Dienstleistungen von Dyn in Anspruch nehmen, wurden nicht dazu angehalten, verschiedene Strategien zu ergreifen, die die Sicherheit des Systems stärken könnten. Diese Schwachstellen erleichterten es den verantwortlichen Cyberkriminellen, das System anzugreifen.

Gegenmaßnahmen

Es hätten mehrere Gegenmaßnahmen in Betracht gezogen werden müssen, um die Schwachstellen zu entschärfen. Es ist unbestritten, dass der Angriff es vielen Unternehmen und Kunden unmöglich machte, ihr Potenzial auszuschöpfen (Perlroth, 2016). Der Angriff hätte verhindert werden können, wenn Dyn “die Kunden dabei unterstützt hätte, eine sekundäre DNS-Umgebung einzurichten” (Torrisi, 2016, Abs. 1). Eine “redundante DNS-Strategie kann bei DNS-gerichteten DDoS-Angriffen hilfreich sein” (Torrisi, 2016, Abs. 3). Mit dieser Gegenmaßnahme hätte der Angriff verhindert werden können. Es wurde beobachtet, dass das Konzept der Zonenverwaltung die Wirksamkeit vieler Systeme stärkt. Diese Infrastrukturen können zur rechtzeitigen Überwachung und Abwehr von Angriffen genutzt werden.

Dyn hätte seine Kunden dazu ermächtigen und anleiten sollen, Präventivmaßnahmen wie Antiviren- und Überwachungssysteme zu nutzen. Diese Sicherheitsmaßnahmen hätten Gaunern den Zugang zu den Systemen verwehrt. Überwachungsmaßnahmen können sicherstellen, dass jedes System optimal funktioniert (Perlroth, 2016). Starke Passwörter und gepatchte Websites hätten den Angriff abwenden können. Der Dienstanbieter hätte die verschiedenen Abonnenten anleiten sollen, verschiedene Geräte wie Drucker und Kameras zu überwachen. Diese Gegenmaßnahme hätte dazu beitragen können, die Systeme weniger anfällig zu machen.

Probleme im Zusammenhang mit dem Angriff

Dyn hat Server, die den Internetverkehr umleiten und überwachen” (Perlroth, 2016, Abs. 3). Der gezielte Angriff führte zu einer Unterbrechung der Dienste, wodurch viele Websites unzugänglich wurden. Es wird angenommen, dass die Hacker Tausende von Internet-of-Things (IoT)-Geräten ins Visier genommen haben, um den Angriff durchzuführen. Zu den mit dem Internet verbundenen Geräten gehörten Drucker, Heimrouter, Kameras und Babyphone. Nach dem Angriff haben Experten eindeutig darauf hingewiesen, dass die zunehmende Zahl von IoT-Geräten ein großes Sicherheitsproblem darstellen wird. Dies ist der Fall, weil Hacker derzeit diese Geräte ins Visier nehmen, um ihre internetbasierten Angriffe durchzuführen.

Einige Unternehmen setzten eine Reihe von Gegenmaßnahmen ein, um ähnliche Angriffe in Zukunft zu verhindern. So nutzte Dyn beispielsweise die Vorteile mehrerer DNS-Umgebungen. Die Verwendung redundanter DNS wurde aufgrund ihrer Wirksamkeit bei der Minimierung von DDoS-Angriffen unterstützt (Torrisi, 2016). Darüber hinaus entscheiden sich viele Unternehmen dafür, ihre Systeme zu Cloud-Computing-Anbietern zu verlagern. Dieser Schritt wurde unternommen, um die Systeme weniger zugänglich und schwerer angreifbar zu machen (Torrisi, 2016). Der Angriff beeinträchtigte die unternehmensweite Systemsicherheit und machte es für viele Unternehmen unmöglich, ihre Aufgaben zu erfüllen.

Die Regierung konzentrierte sich auf neue Maßnahmen zum Schutz verschiedener Systeme. Auch das Ministerium für Heimatschutz untersuchte den Angriff, um bessere Regulierungsmaßnahmen zu entwickeln. Obwohl diese Gegenmaßnahmen für den Umgang mit ähnlichen Bedrohungen in der Zukunft von entscheidender Bedeutung sind, ist die erfreulichste Tatsache, dass die zunehmende Zahl von IoTs zahlreiche Herausforderungen mit sich bringt, die aus der Perspektive der Cybersicherheit angegangen werden müssen (Sarate, 2016). Dies ist der Fall, weil immer mehr Hacker neue Strategien entwickeln und damit das Risiko von Cyberangriffen erhöhen.

Empfohlene Abhilfemaßnahmen

Der beste Ansatz für den Umgang mit Cyberkriminalität ist die Einführung der geeignetsten Verfahren zur Schadensbegrenzung. Dies bedeutet, dass Unternehmen und Einzelpersonen, die das Internet nutzen, an vorderster Front stehen sollten, um die wirksamsten und nachhaltigsten Schutzmaßnahmen zu implementieren (Sarate, 2016). Der Cyberangriff auf Dyn ist ein klares Indiz dafür, dass Cyberkriminalität eine Realität ist und die Effektivität und Leistung vieler Organisationen beeinträchtigen kann. Aus diesem Grund können geeignete Schutzmaßnahmen entscheidend sein, um ähnliche Angriffe zu verhindern.

Zum einen durch den Einsatz komplexer Authentifizierungsverfahren. Solche Verfahren können durch Codes, Passwörter und Fingerabdrücke gekennzeichnet sein, um sicherzustellen, dass unbefugte Personen keinen Zugang zu den Zielsystemen haben. Unternehmen sollten sicherstellen, dass ihre Systeme und Websites durch verbesserte Zugangskontrollen unterstützt werden (Torrisi, 2016). So wird sichergestellt, dass nur befugte Personen Zugang zu den betreffenden Websites oder Geräten haben.

Bösartige Codes können mit gepatchter Software bekämpft werden. Sobald solche Codes bekämpft sind, kann das Sicherheitsniveau verbessert werden. Wirksame Firewall-Konfigurationen können die Sicherheit verschiedener Programme, Betriebssysteme und Computeranwendungen verbessern. Unternehmen und Einzelpersonen sollten sicherstellen, dass kompromittierte Hardware innerhalb kürzester Zeit identifiziert wird. Ein kompromittiertes Hardwaresystem kann den Grad der Verwundbarkeit erhöhen (Skyrius, Kazakeviciene, & Bujauskas, 2012). Diese Tatsache erklärt, warum solche Hardware sofort ersetzt werden sollte.

Benutzer sollten “den Fernzugriff auf Geräte des Internets der Dinge (IoT) wie Kameras und Drucker deaktivieren” (Ducklin, 2007, Abs. 7). Diese Strategie wird es Hackern erschweren, Geräte für ihre bösartigen Ziele zu nutzen. Firmware-Updates sollten sofort installiert werden, um den Schutz zu maximieren (Ducklin, 2007). Personen, deren Computer und Geräte mit dem Internet verbunden sind, sollten ständig nach Sicherheitslücken Ausschau halten.

Wenn solche Lücken erkannt werden, ist es einfacher, sie zu beheben, bevor die Hacker sie für ihre Zwecke nutzen. Einige Geräte zeichnen sich durch riskante Einstellungen aus. Die Benutzer sollten sicherstellen, dass solche Einstellungen vor der Verwendung der Geräte ausgeschaltet sind. Unternehmen und Computernutzer sollten darüber hinaus aktuelle Antiviren-Software verwenden (Sarate, 2016). Die Kombination dieser Strategien kann eine positive Rolle bei der Abwendung verschiedener Cyberangriffe spielen. Der Ansatz wird die Bedürfnisse vieler Internetnutzer unterstützen.

Referenzen

Ducklin, P. (2016). Dyn DDoS – was können wir jetzt tun, um den nächsten Angriff zu verhindern? Naked Security. Web.

Perlroth, N. (2016). Hackers used new weapons to disrupt major websites across U.S. The New York Times. Web.

Sarate, F. (2016). Hacker nutzten neue Waffen, um große Websites in den USA zu stören. Proteja Sua Familia. Web.

Skyrius, R., Kazakeviciene, G., & Bujauskas, V. (2012). Von Management-Informationssystemen zu Business Intelligence: die Entwicklung des Bedarfs an Management-Informationen. International Journal of Artificial Intelligence and Interactive Multimedia, 2(3), 31-37.

Torrisi, M. (2016). Erweiterte sekundäre DNS für technisch Interessierte. Dyn Blog. Web.