Share

Wenn Firewalls und Middleboxen als Waffe für gigantische DDoS-Angriffe eingesetzt werden

Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH

Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen

  1. Erschwerend kommt hinzu, dass der Verstärkungsfaktor für diese TCP-basierten Angriffe weitaus größer ist als bei UDP-Protokollen, was den Missbrauch des TCP-Protokolls zu einer der gefährlichsten Formen der Durchführung eines DDoS-Angriffs macht, die bisher bekannt ist und mit hoher Wahrscheinlichkeit auch in Zukunft missbraucht werden wird. Markus, wie ist Deine Meinung dazu?
  2. Wie funktionieren diese DDoS-Reflexionsverstärkungsangriffe?
  3. TCP-basierter reflektiv verstärkter DDoS-Angriffsvektor entdeckt – Was bedeutet das Markus?
  4. Middleboxen bieten enorme DDoS-Verstärkungsfaktoren. Was heisst das?
  5. Verhinderungsmaßnahmen – Was kann/soll das/die Unternehmen tun? Wie sieht der Beitrag von zeroBS aus?

Weitere Informationen:

DDoS Stresstest

siehe https://zero.bs/ddos-stresstest.de.html

Hierbei testen wir auch nach dem DRS

  • ein CDN
  • eine DDoS Schutz Appliance
  • ein Rechenzentrum
  • Kombinationslösungen der DDoS Schutz Service Provider

Um Auftraggebern oder Kunden anhand eines Leistungsnachweis Gewissheit  zur Performanz und Resillienz der Infrastruktur zu geben und auch um

  • bei der Auswahl des wirtschaftlich optimalen Lösung zu helfen
  • Reaktion der Mitarbeiter zu prüfen (Feuerlöschübung / CERT Prozess)
  • bestehende Checklisten durchzugehen und ggf. zu aktualisieren

Folgende Ziele können getestet werden:

  • Netzwerke
  • BGP-Router
  • Firewalls und VPN-Gateways
  • Webserver/Web-Infrastruktur
  • APIs
  • SSL Offloader
  • Loadbalancer
  • DNS-Infrastruktur
  • beliebige TCP-Services
  • DDoS-Appliances
  • WebApplicationFirewalls
  • IDS/IPS
  • CDNs
  • cloudbasierter DDoS-Schutz (Akamai, CloudFront, CloudFlare)
  • Inhouse DDoS-Protection

Angriffsvektoren

  • Layer 3/4 (Volumenangriffe)
  • Layer 7 (Angriffe auf Applikationen)
  • Angriffe gegen Firewalls
  • Angriffe gegen Loadbalancer
  • DNS-Waterboarding
  • CDN-Reflections
  • insgesamt über 50 verschiedene Angriffsarten
  • individuell gestaltete Angriffe
  • Real-World-Botnet-Simulationen (10.000 IPs)
  • Paperworks und Trockenübungen für Notfall-Workflows

Beitrag

Firewalls and middleboxes can be weaponized for gigantic DDoS attacks

https://therecord.media/firewalls-and-middleboxes-can-be-weaponized-for-gigantic-ddos-attacks/


Bisherige Podcasts mit zeroBS:

DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have
Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?
Ransomware: Fakten! Fakten! Hardcore-Fakten!
Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit

Alle Podcasts „auch“ bei: