Attacke auf das Netz der Deutschen Telekom
Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit
Angriffe, wie der auf die Deutsche Telekom, sollten als Anlass genommen werden, um Einstellungsveränderungen bei der Kommunikation mit Command & Control (C&C)-Seiten über das DNS (Domain Name System) vorzunehmen
Ein Kommentar von Dilip Pillaipakam, VP/GM Service Provider Business bei Infoblox
Beim jüngsten Angriff auf das Netz der Deutschen Telekom vom 27. November 2016 haben die Angreifer eindeutig versucht, ein großes Botnet aus CPE-Geräten für weitere DDoS-Angriffe zu nutzen. Obwohl der Angriff fehlgeschlagen ist, gehen nach wie vor unerklärliche Scann-Vorgänge, die nach Schwachstellen suchen, an verschiedenen Ports vor sich. Dies wird mit Sicherheit nicht der letzte Angriff in diesem Zusammenhang gewesen sein.
>>Was bedeutet der Angriff?
Der Angriff auf die Deutsche Telekom ist ein Weckruf für die gesamte Branche: Denn Mobilfunkanbieter sind in hohem Maße anfällig für die großangelegten DDoS-Angriffe der jüngsten Zeit. Telekommunikationsanbieter müssen wachsam bleiben und Sicherungsvorkehrungen gegen zunehmend anspruchsvollere Botnet- und Malware-Angriffe schaffen. Kunden weltweit vertrauen in Sachen Konnektivität und Internet-Services rund um die Uhr auf die Telekommunikationsbranche. Kommt es zu Ausfällen kostet das die Telekommunikationsbranche Millionen an verlorenem Umsatz, ganz abgesehen von der Rufschädigung und dem Ärger der Kunden. Absolut erschreckend ist jedoch die Tatsache, dass Cyberkriminelle Schwachstellen in heimischen Routern ausnutzen. Denn dies bedeutet, dass unsere Haushalte und Heimnetzwerke nicht mehr sicher sind.
>> Was kann dagegen getan werden?
Angriffe, wie der auf die Deutsche Telekom, sollten als Anlass genommen werden, um Einstellungsveränderungen bei der Kommunikation mit Command & Control (C&C)-Seiten über das DNS (Domain Name System) vorzunehmen. Da es kein Patentrezept gegen solche Angriffe gibt, müssen Service Provider ihre Sicherheitsvorkehrungen einschließlich DNS-basierter Schutzmechanismen vervielfachen. Es gibt verschiedene Maßnahmen um gegen diese Art von Angriffen vorzugehen:
>> Anycast-Implementierungen mit BFD (Bidirectional Forwarding Detection) helfen dabei, das Netzwerk am Laufen zu halten und volumetrische Attacken sowie Ausfälle zu lokalisieren. Die Implementierung von mehreren Anycast-Gruppen kann verhindern, dass Cascade-Ausfälle aufgrund volumetrischer Angriffe auftreten.
>> Response Policy Zones (RPZ) können in Verbindung mit entsprechenden Threat-Feeds die Kommunikation mit der C&C-Infrastruktur blockieren.
>> Netzwerkanalyse, um aktive Sicherheitsbedrohungen zu erkennen und Sicherheitslücken über Tunneling zu verhindern.
>> Erweiterter DNS-Schutz kann in Kombination mit elastisch skalierbaren NFV-Funktionen einen Erstangriff abwehren, sodass das Sicherheitssystem Zeit gewinnt, um Anfragen zu identifizieren, die geblockt oder gelöscht werden müssen.
>> Die Nutzung einer IT-Architektur, die Fehlersegmentierung, Redundanz und Wiederherstellbarkeit unterstützt. Für Telekommunikationsanbieter und andere Dienstleister wird eine Trennung von Caching und autoritativem DNS auf separaten Netzwerksegmenten sowie an mehreren Standorten empfohlen, um eine hohe Zuverlässigkeit und minimale Netzwerkausfallzeiten zu gewährleisten
(Infoblox: ra)
eingetragen: 09.12.16
Home & Newsletterlauf: 20.12.16
Infoblox: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.