{"id":266828,"date":"2020-08-07T11:52:16","date_gmt":"2020-08-07T10:52:16","guid":{"rendered":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/?p=266828"},"modified":"2020-08-07T11:52:16","modified_gmt":"2020-08-07T10:52:16","slug":"radware-layer-7-angriffe-sind-die-neue-normalitaet","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/radware-layer-7-angriffe-sind-die-neue-normalitaet-10266828\/","title":{"rendered":"Radware: Layer-7-Angriffe sind die neue Normalit\u00e4t"},"content":{"rendered":"<p data-wp-editing=\"1\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-266829 size-full\" title=\"Cybersicherheit f\u00fcr virtuelle, cloudbasierte und softwaredefinierte Rechenzentren\" src=\"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-content\/uploads\/2020\/08\/388285-e1596797486684.jpg\" alt=\"Michael Tullius\" width=\"229\" height=\"300\" \/>Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst.<\/p> <p>DDoS-Angriffe auf der Anwendungsebene (Layer 7) stellen laut Radware eine einzigartige Herausforderung f\u00fcr die DDoS-Abwehr dar, da sie einen Einblick in das Anwendungsverhalten erfordern und es schwierig ist, allein anhand des Datenverkehrs auf der Netzwerkschicht zu erkennen, ob eine Anfrage legitim oder b\u00f6swillig ist. <!--more-->Da zudem immer mehr Web-Verkehr mit SSL und HTTPS verschl\u00fcsselt wird, ist die DDoS-Abwehr h\u00e4ufig nicht in der Lage, den Inhalt des Pakets selbst einzusehen. Infolgedessen sind viele Arten von DDoS-Abwehrma\u00dfnahmen nicht in der Lage, zwischen einer legitimen Spitze im Kundenverkehr (z. B. w\u00e4hrend einer Flash-Crowd oder einer Urlaubsspitze) und einem tats\u00e4chlichen Angriff zu unterscheiden.<\/p> <p>Radware nennt insbesondere sieben Arten von DDoS-Angriffen auf Anwendungsebene, auf die man achten sollte:<\/p> <p>HTTP\/S Flood<\/p> <p>HTTP Floods funktionieren, indem gro\u00dfe Mengen von HTTP-Anfragen auf eine Webseite geleitet werden, um die Zielserver mit Anfragen zu \u00fcberlasten. In dieser Hinsicht \u00e4hnelt diese Art von Angriff Floods auf Netzwerkebene, mit der Ausnahme, dass dieser Angriff auf der Anwendungsebene stattfindet und gro\u00dfe Mengen von HTTP\/S-GET- oder HTTP\/S-POST-Anfragen verwendet.<\/p> <p>Da der Gro\u00dfteil des Internet-Verkehrs heutzutage jedoch verschl\u00fcsselt ist, handelt es sich bei den meisten HTTP-Flooding-Angriffen heutzutage tats\u00e4chlich um HTTPS-Floods. Verschl\u00fcsselte Floods sind nicht nur wegen der hohen Menge an Server-Ressourcen, die zu ihrer Bew\u00e4ltigung ben\u00f6tigt werden, viel wirksamer, sondern f\u00fcgen auch eine Ebene der Komplexit\u00e4t hinzu: Die DDoS-Abwehr kann in der Regel den Inhalt der HTTPS-Anforderungen nicht \u00fcberpr\u00fcfen, ohne den gesamten Datenverkehr vollst\u00e4ndig zu entschl\u00fcsseln.<\/p> <p>SSL Negotiation\/Garbage Flood<\/p> <p>Eine SSL Garbage Flood zielt speziell auf den SSL-Handshake-Mechanismus von Web-Anwendungen, um Server-Ressourcen zu \u00fcberlasten. Der SSL\/TLS-Handshake-Mechanismus ist ein hochgradig asymmetrischer Prozess, der bis zu 15 Mal mehr Rechenressourcen vom eingehenden Server als vom anfragenden Client erfordert. Das bedeutet, dass Angreifer mit nur wenigen Anfragen verheerende DDoS-Angriffe starten k\u00f6nnen.<\/p> <p>Solche Angriffe funktionieren, indem sie eine gro\u00dfe Anzahl von &#8222;M\u00fcll&#8220;-Anforderungen zur Initiierung von SSL\/TLS-Verbindungen senden, um die Ressourcen zu \u00fcberlasten und die F\u00e4higkeit des Servers, neue Verbindungen anzunehmen, einschr\u00e4nken. Auch HTTPS Floods machen sich diesen Mechanismus zunutze, es gibt aber auch andere Varianten wie verschl\u00fcsselte SYN Floods oder SSL-Re-Negotiation, bei denen SSL-Handshakes kontinuierlich initiiert, abgebrochen und dann neu erstellt werden.<\/p> <p>Low and Slow<\/p> <p>Wie Flood-Attacken zielen Low- und Slow-Angriffe darauf ab, Zielserver durch \u00dcberlastung der Server-Ressourcen auszuschalten. Im Gegensatz zu Flood-Angriffen geschieht dies bei Low-and-Slow-Angriffen jedoch nicht durch das Versenden gro\u00dfer Datenmengen, sondern vielmehr durch den umgekehrten Ansatz, bei dem eine kleine Anzahl von Verbindungen gesendet wird, die jedoch so lange wie m\u00f6glich offen bleiben, bis die Ressourcen des Zielservers ersch\u00f6pft sind.<\/p> <p>Durch diesen Ansatz k\u00f6nnen Low-and-Slow-Angriffe unter dem Radar der traditionellen DDoS-Verteidigung auf der Grundlage von Schwellenwerten fliegen, da sie keine gro\u00dfen Spitzen im Datenverkehr verursachen, die durch Ratenbeschr\u00e4nkungen begrenzt werden k\u00f6nnen.<\/p> <p>Es gibt zahlreiche Varianten dieses Ansatzes, die gew\u00f6hnlich nach den Hacking-Tools benannt sind, die sie verwenden. Eine h\u00e4ufige Angriffsvariante ist Slowloris, das HTTP-Anfragen offen h\u00e4lt, indem es st\u00e4ndig unvollst\u00e4ndige HTTP-Header sendet, die Anfrage aber nie abschlie\u00dft. Eine andere bekannte Variante ist R.U.D.Y. (&#8222;R U Dead Yet?&#8220;), die HTTP-POST-Verbindungen mit dem Server herstellt, aber das Senden von POST-Daten so lange wie m\u00f6glich vermeidet und dann die Daten sehr langsam sendet, wodurch die F\u00e4higkeit des Servers, neue Verbindungen anzunehmen, eingeschr\u00e4nkt wird.<\/p> <p>HTTP\/S Bombing<\/p> <p>Eine &#8222;HTTP-Bombe&#8220; verwendet die HTTP-POST-Methode, um gro\u00dfe, komplexe POST-Anforderungen zu senden (normalerweise als XML-Datenstruktur skriptiert), die der Zielserver dann zu parsen versucht. Aufgrund der Gr\u00f6\u00dfe und Komplexit\u00e4t der POST-Anforderung (d.h. der &#8222;Bombe&#8220;) wird der Server am Ende jedoch gro\u00dfe Mengen an Rechenressourcen verbrauchen, die letztendlich ersch\u00f6pft sind und den Server zum Absturz bringen. Dies kann ein besonders schwer zu verteidigender Angriff sein, da er eine hohe Anzahl von Serverressourcen mit einer begrenzten Anzahl von Verbindungen nutzen kann.<\/p> <p>Outbound Pipe Saturation Attack<\/p> <p>Im Gegensatz zu den meisten DDoS-Angriffen zielt dieser Angriffsvektor nicht auf die eingehende Traffic-Pipe des Servers, sondern vielmehr auf die S\u00e4ttigung der ausgehenden Traffic-Verbindung.<\/p> <p>Viele webbasierte Dienste erm\u00f6glichen das Herunterladen gro\u00dfer Dateien wie Software-Updates, Betriebssystem-Images, Datenbanken, Anwendungsdaten usw. Selbst moderne Webseiten k\u00f6nnen sehr gro\u00df sein, wenn sie gro\u00dfe Grafiken und andere Objekte enthalten. Angriffe auf das Herunterladen gro\u00dfer Dateien zielen darauf ab, die F\u00e4higkeit des Servers zur externen Kommunikation auszusch\u00f6pfen, indem die ausgehende Verbindung mit gro\u00dfen Mengen ausgehender Daten ges\u00e4ttigt wird.<\/p> <p>Dies kann eine sehr effektive Art des asymmetrischen Angriffs sein, da die Anfrage nur wenige Bytes umfasst, w\u00e4hrend die Antwort Gigabytes gro\u00df sein kann. Dar\u00fcber hinaus k\u00f6nnen Angriffe auf die S\u00e4ttigung der ausgehenden Pipe sehr schwer zu erkennen und abzuschw\u00e4chen sein, da die meisten DDoS-Abwehrma\u00dfnahmen nur auf den eingehenden, nicht aber auf den ausgehenden Datenverkehr ausgerichtet sind.<\/p> <p>Bruteforce-Angriff<\/p> <p>Obwohl nicht ausdr\u00fccklich als solche bezeichnet, tragen viele Arten von Angriffen auf Webanwendungen auch die Merkmale einer DDoS Flood. Dies liegt daran, dass Bruteforce-Angriffe auf Anwendungen h\u00e4ufig mit hohen Rate arbeiten und gro\u00dfe Mengen an Fehlermeldungen auf Anwendungsebene erzeugen, die vom Server verarbeitet und bearbeitet werden m\u00fcssen.<\/p> <p>Beispiele f\u00fcr solche Bruteforce-Versuche sind das Scannen von Servern, das Knacken von Passw\u00f6rtern, das Ausf\u00fcllen von Zugangsdaten und vieles mehr. Die Herausforderung beim Umgang mit solchen Arten von Bruteforce-Angriffen besteht darin, dass es ohne vorherige Verarbeitung der Anfrage normalerweise sehr schwierig ist, zu wissen, welche Anfrage legitim ist und welche nicht.<\/p> <p>Denial of Inventory<\/p> <p>Diese Art des Angriffs auf der Anwendungsebene ist an sich kein DDoS-Angriff, aber er erreicht dieselben Ziele, indem er die F\u00e4higkeit des Unternehmens, seine Kunden zu bedienen, zunichte macht. Denial-of-Inventory-Angriffe verwenden automatisierte Bots, um in die Anwendungen des Unternehmens einzudringen und Kaufanfragen zu initiieren, ohne den Kauf tats\u00e4chlich abzuschlie\u00dfen. Infolgedessen wird der Bestand, der sich auf die Kaufanfrage bezieht &#8211; wie z.B. Flugtickets, Veranstaltungstickets, Lagerbestand usw. &#8211; vor\u00fcbergehend gesperrt und ist f\u00fcr tats\u00e4chliche Kunden, die denselben Bestand kaufen m\u00f6chten, nicht verf\u00fcgbar.<\/p> <p>Obwohl diese Art von Angriff nicht auf die Traffic-Pipe oder die Server-Ressourcen selbst abzielt, erzielt er dasselbe Ergebnis, indem er legitimen Kunden den Service verweigert. Auch dies ist eine besonders schwer abzuschw\u00e4chende Form des Angriffs, da es schwierig ist, einen tats\u00e4chlich zahlenden Kunden von einem Bot zu unterscheiden.<\/p> <p>&#8222;Angesichts der Agilit\u00e4t, die finanziell gut ausgestattete Hacker heute erreichen k\u00f6nnen, reichen menschliche Diagnose und Mitigation nach Angaben nicht mehr aus&#8220;, so Michael Tullius, Managing Director DACH bei Radware. &#8222;Sie erfordert Anti-DDoS-L\u00f6sungen, die maschinelles Lernen mit negativen und positiven Sicherheitsmodellen kombinieren.&#8220; Herk\u00f6mmliche DDoS-L\u00f6sungen verwenden die Limitierung von Datenraten und manuelle Signaturerstellung, was zu einer erheblichen Anzahl von False Positives f\u00fchrt und neue Angriffsvektoren deutlich zu sp\u00e4t identifiziert.<\/p> <p>Radware\u00ae (NASDAQ: RDWR) ist ein weltweit f\u00fchrender L\u00f6sungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit f\u00fcr virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekr\u00f6nte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verf\u00fcgbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-L\u00f6sungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivit\u00e4t bei geringen Kosten.<\/p> <p>Weitere Informationen finden Sie unter <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.radware.com\"  rel=\"nofollow\">www.radware.com<\/a><\/p> <p><b>Firmenkontakt<\/b><\/p> <p>Radware GmbH<\/p> <p>Michael Tullius<\/p> <p>Robert-Bosch-Str. 11a<\/p> <p>63225 Tel Aviv \/ Frankfurt am Main<\/p> <p>+49-6103-70657-0<\/p> <p>info_de@radware.com<\/p> <p>https:\/\/www.radware.com<\/p> <p><b>Pressekontakt<\/b><\/p> <p>Prolog Communications GmbH<\/p> <p>Achim Heinze<\/p> <p>Sendlinger Str. 24<\/p> <p>80331 M\u00fcnchen<\/p> <p>089 800 77-0<\/p> <p>radware@prolog-pr.com<\/p> <p>https:\/\/www.prolog-pr.com\/radware<\/p>","protected":false},"excerpt":{"rendered":"<p>Seit sich die Abwehrmechanismen an einfache volumetrische DDoS-Angriffe angepasst haben und die meisten ISPs und Anbieter von Public Clouds in der Lage sind, einen grundlegenden Schutz gegen Floods auf der Netzwerkschicht zu bieten, verlegen sich Angreifer nach Angaben der Sicherheitsexperten von Radware zunehmend auf Angriffe auf die Anwendungen selbst. DDoS-Angriffe auf der Anwendungsebene (Layer 7)<\/p>\n","protected":false},"author":12,"featured_media":266829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[124],"tags":[],"class_list":["post-266828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-internet-computer"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/266828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/comments?post=266828"}],"version-history":[{"count":1,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/266828\/revisions"}],"predecessor-version":[{"id":266830,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/posts\/266828\/revisions\/266830"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media\/266829"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/media?parent=266828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/categories?post=266828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/fachbeitraege\/wp-json\/wp\/v2\/tags?post=266828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}