HERAUSFORDERUNG FÜR DIE IT-SICHERHEIT - INTERNET OF THINGS (IOT) - PROF. DR. NORBERT ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
PRODUKTE & TECHNOLOGIEN Internet of Things (IoT) Herausforderung für die IT-Sicherheit Das Internet of Things (IoT) gehört gegenwärtig zu den wohl meistdiskutierten und vielversprechendsten Technologien. Immer mehr Unternehmen aus unter- schiedlichsten Branchen gehen dazu über, ihre Produkte internetfähig zu ma- chen, um neue Dienste und Funktionen anbieten zu können. Auf diesem Wege werden immer mehr Bereiche des täglichen Lebens vernetzt. So soll, Erwartungen entsprechend, die Anzahl der weltweit vernetzten Objekte im IoT bis 2020 auf 20 Milliarden ansteigen.1 Andere Prognosen gehen von bis zu 50 Milliarden Objek- ten aus. Ob das IoT die großen Erwartungen wirklich erfüllen kann, hängt nicht zuletzt von einem adäquaten Sicherheitslevel für alle Objekte, Dienste, Prozesse sowie Soft- und Hardware ab. Es stellen sich die Fragen, welche Sicherheitsanfor- derungen kommen im IoT auf uns zu und wie ist es aktuell um die Sicherheit des IoT bestellt? Ständige Verfügbarkeit, Kommunikation un- beeinflussen. Die Risiken und Probleme die- heit. Zusätzlich entstehen neue Gefahren ter vernetzten Objekten und Datenverarbei- ser IoT-Technologien sind zurzeit aber eine für die Objekte selbst, da sie potenziell phy- tung in Echtzeit sind Eigenschaften, die das sehr große Herausforderung. Es entstehen sischer Gefahr ausgesetzt werden können. IoT ausmachen. Die IoT-Technologie hat das neue Anforderungen an die vorhandene In- Sensoren und Aktoren können in Umgebun- Potenzial, viele Lebensbereiche positiv zu frastruktur des Internets und deren Sicher- gen zum Einsatz kommen, in denen sie 44 IT-SICHERHEIT [3/2017]
PRODUKTE & TECHNOLOGIEN Was verrät meine Waage wem? Bereits heute führt der Einsatz von IoT-Tech- nologie dazu, dass immer mehr sensible Da- ten aus den unterschiedlichsten Anwen- dungsbereichen generiert werden. Der Haushalts- oder Gesundheits-/Fitnessbe- reich sind Branchen, in denen die gesam- melten Informationen einen hohen Persön- lichkeitswert genießen. Im Umfeld eines Smart-Home-Systems werden sehr viele Da- ten wie Temperatur, Wasser- und Stromver- brauch etc. von einer Vielzahl an Sensoren generiert und erfasst. Mithilfe solcher Daten könnten Angreifer ganze Bewegungs- und Verhaltensprofile von Menschen erstellen, aus denen sich zum Beispiel ableiten lässt, wann die Bewohner das Haus verlassen oder im Urlaub sind. Gleichzeitig lassen sich viele Komponenten fernsteuern und können durch ihre Verbindung zum Internet ange- griffen werden. Im Fitnessbereich bieten sich ebenfalls gro- Smart-Home ße Einsatzmöglichkeiten für das IoT. So sam- meln und analysieren zum Beispiel intelli- gente Körperwaagen oder Fitnessarmbänder, die häufig über eine App steuerbar sind, Da- Opfer von Vandalismus und unbefugten sondern auch die Kommunikation und die ten der Nutzer. Mit diesen IoT-Geräten las- Zugriffen werden. Folglich ist es für die IoT-Geräte selbst sicher zu gestalten. Mit sen sich Messwerte wie Körpergewicht, Hersteller notwendig, die Objekte physisch dem IoT entstehen neue Möglichkeiten zur Herzfrequenz und der prozentuale Anteil des robust und sicher zu gestalten. Datenaggregation. Das stellt Datenschützer Fettgewebes messen. Die sensiblen Daten vor die neuen Herausforderungen, die Pri- werden in der Regel in der Cloud der Her- Ein Großteil des Datenaufkommens im In- vatsphäre der Nutzer zu schützen. Sensoren steller gespeichert und zum Beispiel mithilfe ternet wird heutzutage durch Nutzerinter- und Aktoren, die variabel angebracht wer- von Algorithmen der Künstlichen Intelligenz aktionen generiert. Doch was passiert, den können und ubiquitär Daten sammeln, verarbeitet. Das heißt, der Kunde gibt seine wenn immer mehr Objekte mit dem Internet erfassen eine Vielzahl an Informationen sensiblen Daten aus der eigenen Obhut und vernetzt werden und anfangen, untereinan- über die Nutzer und deren Umfeld. Darunter muss dem Unternehmen vertrauen, dass die der autonom zu kommunizieren? Die An- sind auch hochsensible Daten. Diese sensib- sensiblen Daten in den IoT-Geräten, in der zahl der intelligenten IoT-Geräte nimmt Jahr len Daten sollten nur für Berechtigte zu- Cloud und bei der Übertragung dazwischen für Jahr stark zu. Die Herausforderung be- gänglich sein. Die Aggregation von Daten angemessen geschützt werden. steht nicht nur darin, den steigenden Daten- geschieht für die Nutzer in der Regel unbe- verkehr und die große Menge an IoT-Geräte merkt, sodass diese sich nicht bewusst sind, Die Erfahrung zeigt jedoch, dass einige Her- in einem effizienten und sicheren Objekt- welche sensiblen Daten wann und wo ge- steller dieser Verantwortung zurzeit nicht und Identitätsmanagement zu bewältigen, sammelt werden. gerecht werden und häufig auf die Imple- IT-SICHERHEIT [3/2017] 45
PRODUKTE & TECHNOLOGIEN mentierung von Sicherheitsfeatures verzich- Zugang zu unternehmenskritischen Daten, räten mit sich bringt, zeigten die massiven ten. So gab es Fälle, in denen die gesamte etwa Forschungs- und Fabrikationsdaten, DDoS-Angriffe im September 2016 auf den Kommunikation im Klartext übertragen zu bekommen. Die Folge eines solchen Da- Blog des Journalisten und Sicherheitsfor- wurde.2 Aufgrund dieser unverschlüsselten tendiebstahls kann von einem Imagescha- scher Brian Krebs3 und auf die Server des Übertragung ist es für Hacker/Kriminelle ein den, aus dem finanzielle Schäden oder der französischen Hosters OVH4. Leichtes, Informationen abzufangen. IoT Verlust von Kundenvertrauen resultieren findet auch im medizinischen Bereich und können, bis zu einer Beeinträchtigung der Das Botnetz Mirai, das für die Angriffe ver- im Gesundheitswesen großes Anwendungs- Wettbewerbsfähigkeit durch den Verlust antwortlich war, bestand angeblich aus potenzial. Hier werden sensible Daten der von Wissensvorsprung reichen. mehr als einer Million5 kompromittierter Patienten digital erfasst und online verfüg- IoT-Geräte. Brian Krebs7 Blog stand bis da- bar gemacht. Vitalparameter oder die Kran- Die Gefahr und Durchschlags- hin unter dem Schutz von CDN-Betreiber kenhistorie eines Menschen sind hochsen- kraft von IoT-Botnetzen! Akamai und durfte dessen Anti-DDoS- sible Daten, die nicht in die Hände Dritter Dienst kostenfrei nutzen. Die DDoS-Angriffe gehören. Botnetze sind schon länger als Bedrohung waren so stark, dass sich Akamai dazu ge- bekannt. IoT-Botnetze stellen eine neue zwungen sah, den Blog vom Netz zu neh- Durch die industrielle Nutzung des IoT – in Stufe der Gefahr für die Infrastruktur des In- men.6 Die Intensität der DDoS-Angriffe er- Deutschland prägte unter anderem die Bun- ternets dar. Im Unterschied zu konventionel- reichte eine bis dahin nicht dagewesene desregierung den Begriff Industrie 4.0 – len Botnetzen bestehen IoT-Botnetze haupt- Dimension, mit einem durch die Anfragen entstehen digitale Wertschöpfungsnetzwer- sächlich aus kompromittierten IoT-Geräten. erzeugten Traffic von 665 Gigabit7 bis zu 1,5 ke. Entlang der Wertschöpfungsketten, die Diese haben die Eigenschaft, dauerhaft und Terabit pro Sekunde.3 Die Menge der kom- Zulieferer, Hersteller, Logistik bis hin zu den mit guter Bandbreite online verfügbar zu promittierten IoT-Geräte bestand haupt- Händlern umfassen, werden ebenfalls gro- sein. Dadurch stehen sie, einmal unter der sächlich aus ungesicherten, mit dem Inter- ße Mengen Daten generiert und ausge- Kontrolle eines Angreifers, immer für einen net verbundenen Sicherheitskameras, tauscht. Dies erzeugt neue Angriffsvekto- Angriff bereit. Welches Gefahrenpotenzial digitalen Videorekordern und Haushaltsge- ren, die Angreifer nutzen können, um die schiere Masse an ungesicherten IoT-Ge- räten. Anfang Oktober wurde der Quellcode von Mirai veröffentlicht. Die Analyse des Quell- codes zeigte deutlich, mit welch simpler, auf menschlicher Schwäche basierender Strate- gie die Malware agierte. Sie durchsuchte das Internet nach IoT-Geräten, testete, ob diese noch auf das Default-Passwort des Herstellers konfiguriert waren, und brachte sie dann unter ihre Kontrolle. Gegenüber den üblichen Methoden wie „Social Engi- neering“ oder „E-Mail-Poisoning“ ermög- lichte diese Herangehensweise eine enorme Senkung des Aufwands. Stattdessen können die meist schlecht gesicherten IoT-Geräte über die Ports 22 (SSH) oder 23 (Telnet) di- rekt angegriffen werden. Die ständige Ver- fügbarkeit der IoT-Geräte macht sie zu sehr attraktiven Bots. Basierend auf dem offenen Quellcode von Mirai entstanden viele Able- ger des Botnetzes. Lahmgelegte Internetriesen Am 21. Oktober 2016 wurde erneut ein schwerer DDoS-Angriff bekannt. Das Opfer war diesmal die Infrastruktur des Internet- dienstleister DynDNS.8 Der Angriff lief in An- IoT-Botnetz griffswellen ab, an denen mehrere Botnetze 46 IT-SICHERHEIT [3/2017]
PRODUKTE & TECHNOLOGIEN beteiligt waren. Die Folge war, dass viele verwendet. Das Protokoll TR-064 wird für Grenzenlos sind die Kommunikationsmög- große Internetdienste wie Twitter, Paypal, die LAN-Side CPE Configuration verwendet. lichkeiten im IoT aber nicht. Tatsächlich ist Spotify, Netflix und Amazon stundenlang Mit dieser Schnittstelle lassen sich internet- das IoT heutzutage eher ein Netzwerk von nicht zu erreichen waren. Der strategisch gut fähige Geräte aus dem lokalen Netzwerk Plattformen, auf denen IoT-Geräte, die den- platzierte Angriff auf DynDNS zeigt nicht nur konfigurieren. Dabei sollte das Protokoll nur selben Standard nutzen, kommunizieren die Gefahr durch IoT-Botnetze, sondern auch aus dem lokalen Netzwerk verfügbar sein. können. Gewachsen aus dem Druck, schnell deutliche Schwächen großer Internetdienst- Lösungen für das IoT anbieten zu können, leister, welche sich ausschließlich auf einen Hacker konnten, ohne sich vorher einer er- haben viele Hersteller IoT-Plattformen ent- DNS-Anbieter verlassen. Der Schaden dürfte folgreichen Authentifizierung unterziehen zu wickelt, die ausschließlich Unterstützung für die Internetdienste, die offline waren, müssen, auf Geräte zugreifen. Diese Sicher- für die eigenen Geräte bieten. nicht unerheblich gewesen sein. Über die heitslücke war offenbar schon vorher be- Urheber des Angriffs wird viel spekuliert. kannt.10 Der Malware gelang es zwar nicht, Diese Entstehung von IoT-Insellösungen wi- Erste Vermutungen waren Hackergruppen die Kontrolle über die Router übernehmen, derstrebt nicht nur dem Gedanken von ei- oder gar Geheimdienste, die Quelle könnte sie legte mit dieser Attacke aber ca. 900.000 nem Netzwerk aus IoT-Geräten, sie hat auch aber auch ganz woanders liegen. So soll ein Router lahm.11 Die Störung des Telekom-Net- direkte Auswirkungen auf die Verfügbarkeit Gamer, mit persönlichem Groll gegen das zes war nicht beabsichtigt und ist deshalb von Diensten und Systemen und damit auf Sony Playstation Network, Urheber des An- als „Kollateralschaden“ zu klassifizieren. Als die Nutzer. Weiterhin existiert auch eine ge- griffs gewesen sein. Das eigentliche Ziel war Reaktion sperrte die Telekom den Internet- wisse Update-Problematik. Nicht jedes IoT- demnach das Playstation Network. Ein eige- Verkehr für Port 7547 und verteilte später ein Gerät verfügt über einen automatischen Up- nes Botnetz ist dafür nicht nötig. Das Ge- Software-Update an die Router. Bei einer er- date-Service und kann folglich nicht auf schäftsmodell „Botnet-as-a-Service“ hat folgreichen Attacke hätten Besitzer der be- entdeckte Sicherheitslücken in der Firmware sich im Darknet längst etabliert.9 fallenen Router keine spürbaren Auswirkun- reagieren. Die IoT-Geräte bleiben ungesi- gen wahrnehmen können. Es war Glück im chert und bieten ein ständiges Ziel für Ha- Die Meldungen über Angriffe von IoT-Bot- Unglück, dass die Router stattdessen ausfie- cker. Stellt ein Hersteller die Unterstützung netzen halten weiterhin an. Am 27. Novem- len. Welch enormen Schaden die kompromit- einer IoT-Plattform ein, sind die Geräte de ber 2016 verärgerte eine Großstörung des tierten 900.000 Router hätten anrichten facto unbrauchbar. So zum Beispiel gesche- Telekomnetzes zahlreiche Telekom-Kunden, können, kann nur spekuliert werden. hen mit einem Hausautomatisierungs-Hub, da diese zeitweise nicht auf Internet-Diens- der für die Ansteuerung von Smart Home te zugreifen konnten. Dabei soll eine Varian- Es gibt keine einheitliche Devices via Smartphone-App zuständig war. te des Mirai-Botnetzes gezielt Speedport- Plattform für das Internet of Nachdem die betreibende Firma die Server Router der Telekom angegriffen und Things vom Netz genommen hatte, konnten die versucht haben, diese mit Malware zu infi- Nutzer nicht mehr auf ihren Hub und damit zieren, um sie in ein Botnetz zu integrieren. Der Begriff „Internet of Things“ suggeriert auf die Steuerung ihres Hauses zugreifen.12 Die Angreifer hatten versucht, über den Port ein Internet-ähnliches Konstrukt, in das 7547 auf die Geräte zuzugreifen. Dieser ist netzwerkfähige Geräte eingebunden wer- Durch die Diversifikation der IoT-Plattfor- Teil des Fernwartungsprotokolls TR-069, den, untereinander kommunizieren und von men ist eine unübersichtliche Sicherheitsla- welches wiederum das Protokoll TR-064 jedem Ort, zu jeder Zeit erreichbar sind. ge entstanden. Das Sicherheitslevel variiert IT-SICHERHEIT [3/2017] 47
PRODUKTE & TECHNOLOGIEN von Plattform zu Plattform und von Gerät zu IoT von großer Bedeutung ist. Die Umset- kunft nicht mit einheitlichen Lösungen ge- Gerät, abhängig von eingesetzten Protokol- zung dieses Designgrundsatzes ist für Her- rechnet werden kann. Welche Standards len und Sicherheitsmechanismen. Nutzer, steller, durch den Mehraufwand, mit zusätz- sich letzten Endes durchsetzen werden, die Wert auf IT-Sicherheit legen, dürften es lichen Kosten verbunden. Bei der wird in erster Linie von den großen Herstel- schwer haben, den Überblick zu behalten, Betrachtung der bereits erwähnten Angriffe lern sowie der Industrie beeinflusst. Sind welche IoT-Produkte sicher eingesetzt wer- konnte der Großteil der IoT-Geräte jedoch deren Lösungen auf dem Markt und beim den können. Unübersichtlich kann sich auch nur kompromittiert werden, da die zu über- Verbraucher im Einsatz, werden neue, even- das IoT-Gerätemanagement gestalten, wenn windenden Hürden für Angreifer zu gering tuell sicherere Standards nicht mehr berück- unterschiedliche IoT-Plattformen innerhalb waren. Viele Hersteller scheinen das Ent- sichtigt, solange es keine rechtlichen Rah- einer IT-Umgebung zum Einsatz kommen. wicklungsparadigma noch nicht zu berück- menbedingungen gibt. Aus diesem Grund Das IoT-Gerätemanagement ist für gewöhn- sichtigen. Die Aufforderung, ein Standard- sollten die Unternehmen aus Deutschland lich innerhalb einer IoT-Plattform implemen- passwort ändern zu müssen, hätte die und Europa bemüht sein, einen gemeinsa- tiert. Ein zentrales, plattformübergreifendes großflächige Übernahme zahlreicher Geräte men Standard zu definieren und umzuset- Rechte- und Zugriffsmanagement ist da- bereits verhindert. Hersteller stehen des- zen. durch nicht einfach realisierbar. halb in der Verantwortung, Sicherheitsmaß- nahmen von Werk aus zu implementieren. Fazit/Empfehlung Unterschiedliche Anwen- Im Gegensatz zu Desktopsystemen und dungsprotokolle für das Inter- Notebooks ist es Nutzern oft nicht möglich, Die Vorkommnisse der letzten Monate ha- net of Things einen zuverlässigen Schutz nachträglich zu ben gezeigt, wie anfällig das Internet of implementieren. Things ist. Die erschreckende Leichtigkeit Die Vielzahl unterschiedlicher IoT-Plattfor- von Angriffen aus dem IoT – in Kombination men spiegelt sich in der Anzahl der mögli- Hersteller von IoT-Geräten sollten neue und mit der Schlagkraft von IoT-Botnetzen – ist chen Protokolle wider. Die Plattformen ver- sichere IT-Architekturen, wie Sicherheitsker- ein deutliches Zeichen, dass es schlecht um wenden auf Anwendungsebene Protokolle ne, mit Isolierungs- und Separierungstech- die aktuelle Sicherheitslage des IoT bestellt wie MQTT, CoAP, HTTPS oder Lemonbeat, um nologien sowie kryptographische Funktio- ist und der Handlungsbedarf groß ist. Be- Informationen auszutauschen. Für die Verar- nen, wie vom TPM, verwenden. Damit sonders besorgniserregend ist dabei die Tat- beitung hingegen wird überwiegend mit TCP können die meisten Sicherheitsprobleme sache, dass nicht die implementierten oder UDP gearbeitet. Das ermöglicht den einfach und nachhaltig eliminiert werden. Sicherheitsvorkehrungen überwunden wur- Einsatz von Sicherheitsprotokollen wie TSL/ Die Anforderungen an Herstellerhaftung, den, sondern kaum bis gar keine Sicher- DTLS oder IPSec, um die Kommunikation zu Zertifizierung und Absicherung von Rest-Ri- heitsmaßnahmen existierten. Aus diesem verschlüsseln. Der Einsatz dieser bewährten siken können mithilfe dieser Technologien Grund war und ist es möglich, größere In- Sicherheitsprotokolle ist notwendig, da die einfach erfüllt werden. ternet-Dienste mithilfe von IoT-Botnetzen auf Leichtgewichtigkeit ausgelegten IoT-Pro- anzugreifen und für einen spürbar anhal- tokolle kaum ausreichende Sicherheitsme- Standardisierungsbedarf bei tenden Zeitraum unerreichbar zu machen. chanismen mitbringen. Eine Analyse dieser IT-Sicherheit und dem Inter- Treffen die Prognosen ein, dann werden bis Zusammenarbeit von IoT- und Sicherheits- net of Things! 2020 bereits 20 Milliarden IoT-Objekte mit protokollen zeigte jedoch Schwachstellen. Ei- dem Internet verbunden sein. Es kann nur nige Sicherheitsanforderungen, etwa eine Damit die Hersteller wissen, welche IT-Si- erahnt werden, welches Gefahrenpotenzial Ende-zu-Ende-Verschlüsselung der Knoten, cherheitsmaßnahmen sie in ihren Design- hinter dem IoT steckt, wenn den aktuellen wurden nicht erfüllt. Außerdem ist die Be- und Entwicklungsprozessen berücksichti- IT-Sicherheitsproblemen nicht mehr Auf- nutzbarkeit der Sicherheitsprotokolle in Ver- gen müssen, bedarf es Standards, deren merksamkeit geschenkt wird. Dabei stehen bindung mit ressourcenbeschränkten oder Umsetzung ausreichend Schutz bietet. Die- besonders die Hersteller und Entwickler in mobilen Geräten nicht ohne weiteres umzu- se IT-Sicherheitsmaßnahmen müssen für die der Verantwortung. Die schnelle Produktion setzen.6 Ein normales Endgerät (Desktop, breite Masse der IoT-Geräte, trotz extremer von IoT-Geräten, um sich Marktanteile im Notebook, …) kann starke kryptographische Diversifikation hinsichtlich technischer hart umkämpften Markt zu sichern, geht zu Verfahren ohne Performanceverluste umset- Komponenten, der Kommunikationswege, Lasten der Sicherheit. Wenn der Trend an- zen. Für ressourcenbeschränkte Geräte ist Aufstellungsorte und Einsatzbereiche, inter- hält, müssen Gesetze, Normen und Richtli- die Berechnung dieser Verfahren eine Her- operabel sein. Das Problem mit den Stan- nien der EU als regulierende Instanz in Kraft ausforderung. dards im IoT ist auch hier die Vielzahl an un- treten. terschiedlichen Lösungsansätzen. Es gibt Verpflichtung der Hersteller eine Menge Konsortien, Unternehmen und Den Nutzern selbst bleibt indes nur übrig, Initiativen, die an Lösungen arbeiten. Leider sich auf die IT-Sicherheitsmaßnahmen der IT Security by Design ist ein Entwicklungs- geschehen diese Bemühungen aber parallel Hersteller zu verlassen. Einem Standard- paradigma, welches für die Sicherheit im nebeneinander her, sodass in näherer Zu- Nutzer von IoT-Geräten ist nicht zuzumu- 48 IT-SICHERHEIT [3/2017]
PRODUKTE & TECHNOLOGIEN ten, seine Firewall im Zugangsrouter, zum Gelingt es hingegen Herstellern und Nut- Beispiel DSL-Router, so zu konfigurieren, zern, die Hürden zu erhöhen, dann stellt das dass die Anfragen auf möglicherweise ge- Internet of Things den nächsten Schritt der fährlichen Ports an die IoT-Geräte geblockt Vernetzung dar. Diese birgt neben den be- werden. Die Vergabe von sicheren Passwör- kannten Risiken auch zahlreiche Chancen. tern, nach Inbetriebnahme der IoT-Geräte, Werden die Anforderungen an Sicherheit sollte standardmäßig gefordert werden. und Datenschutz erfüllt, so können die Sen- Werden die vorgestellten Herausforderun- soren und Aktuatoren zum Beispiel den JOHNNY HOANG ist wissenschaftliche Hilfskraft am Institut für gen nicht gelöst, stellt das Internet der Din- Menschen bei zahlreichen Aufgaben unter- Internet-Sicherheit – if(is) an der Westfälischen ge den Nährboden für die größte Bedro- stützen, Leben retten und dabei helfen, Un- Hochschule Gelsenkirchen im For- hung im und für das Internet dar. fälle zu vermeiden. ■ schungsbereich Internet-of-Things. Literatur: 1 STAMFORD, „Gartner Says 6.4 Billion Connected "Things" Will Be in Use in 2016, Up 30 Percent From 2015,” 2015. [Online]. Available: https://www.gartner.com/newsroom/id/3165317. [Ac- cessed: 14-Dec-2016]. OLE JÖTTEN 2 V. Sivaraman, H. H. Gharakheili, A. Vishwanath, R. Boreli, and O. Mehani, „Network-level security and ist wissenschaftliche Hilfskraft am Institut für privacy control for smart-home IoT devices,” 2015 IEEE 11th Int. Conf. Wirel. Mob. Comput. Netw. Internet-Sicherheit – if(is) an der Westfälischen Commun. WiMob 2015, pp. 163–167, 2015. Hochschule Gelsenkirchen im For- 3 F. A. Scherschel, „Massiver DDoS-Angriff auf Secruity-Journalist Brian Krebs,” heise.de, 2016. [On- schungsbereich Internet-of-Things. line]. Available: https://www.heise.de/security/meldung/Security-Journalist-Brian-Krebs-war-Ziel-ei- nes-massiven-DDoS-Angriffs-3329988.html. [Accessed: 05-Oct-2016]. 4 D. Schirrmacher, „Rekord-DDoS-Attacke mit 1,1 Terabit pro Sekunde gesichtet,” heise.de, 2016. [On- line]. Available: http://www.heise.de/newsticker/meldung/Rekord-DDoS-Attacke-mit-1-1-Terabit-pro- Sekunde-gesichtet-3336494.html. [Accessed: 05-Oct-2016]. 5 F. A. Scherschel, „Project Shield: Google rettet Blogger Krebs vor DDoS per IoT-Botnetz,” heise.de, 2016. [Online]. Available: https://www.heise.de/security/meldung/Google-Schutzschild-rettet-Blog- ger-Krebs-vor-DDoS-per-IoT-Botnetz-3333054.html. [Accessed: 05-Oct-2016]. 6 F. A. Scherschel, „Akamai kapituliert vor DDoS-Angriff auf Security-Blogger,” heise.de, 2016. [Online]. Available: https://www.heise.de/security/meldung/Akamai-kapituliert-vor-DDoS-Angriff-auf-Security- PROF. DR. NORBERT POHLMANN Blogger-3330281.html. [Accessed: 05-Oct-2016]. ist Professor für Informationssicherheit und Leiter des Instituts für Internet-Sicherheit – if(is) an der 7 F. Greis, „Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz – Golem.de,” Westfälischen Hochschule in Gelsenkirchen sowie 2016. [Online]. Available: http://www.golem.de/news/nach-ddos-attacken-akamai-nimmt-sicher- Vorstandsvorsitzender des Bundesverbands heitsforscher-krebs-vom-netz-1609-123419.html. [Accessed: 16-Nov-2016]. IT-Sicherheit – TeleTrusT und im Vorstand des 8 H. Gierow, „Amazon, Spotify, Twitter, Netflix: Mirai-Botnetz legte zahlreiche Webdienste lahm – Go- Internetverbandes – eco. lem.de,” golem.de, 2016. [Online]. Available: http://www.golem.de/news/ddos-massiver-angriff-auf- dyndns-beeintraechtigt-github-und-amazon-1610-123966.html. [Accessed: 27-Oct-2016]. 9 J. Schuster, „Frustrierter PlayStation-Spieler legte Teile des Internets lahm,” heise Security, 2016. [On- line]. Available: https://www.heise.de/security/meldung/Frustrierter-PlayStation-Spieler-legte-Teile- des-Internets-lahm-3492276.html. [Accessed: 22-Nov-2016]. 10 F. A. Scherschel, „Großstörung deutsche Telekom: Angreifer nutzten Lücke und Botnetz-Code,” heise Security, 2016. [Online]. Available: https://www.heise.de/newsticker/meldung/Grossstoerung-bei-der- Telekom-Angreifer-nutzten-Luecke-und-Botnetz-Code-3507088.html. [Accessed: 01-Dec-2016]. 11 F. A. Scherschel, „Telekom-Störung: BSI warnt vor weltweitem Hackerangriff auf DSL-Modems,” heise Security, 2016. [Online]. Available: https://www.heise.de/security/meldung/Telekom-Stoerung-BSI- CHRIS WOJZECHOWSKI warnt-vor-weltweitem-Hackerangriff-auf-DSL-Modems-3506556.html. [Accessed: 01-Dec-2016]. ist wissenschaftlicher Mitarbeiter am Institut für Internet-Sicherheit – if(is) an der Westfälischen 12 A. Donath, „Revolv: Google macht Heimautomatisierung kaputt – Golem.de,” 2016. [Online]. Availa- Hochschule Gelsenkirchen und leitet den ble: http://www.golem.de/news/revolv-google-macht-heimautomatisierung-kaputt-1604-120128. Forschungsbereich Internet-of-Things. html. [Accessed: 12-Sep-2016]. IT-SICHERHEIT [3/2017] 49
Sie können auch lesen