Unter4Ohren im Gespräch mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH
Thema: Neuer DDoS-Angriffsvektor, der das TCP-Protokoll missbraucht & Verhinderungsmaßnahmen
- Erschwerend kommt hinzu, dass der Verstärkungsfaktor für diese TCP-basierten Angriffe weitaus größer ist als bei UDP-Protokollen, was den Missbrauch des TCP-Protokolls zu einer der gefährlichsten Formen der Durchführung eines DDoS-Angriffs macht, die bisher bekannt ist und mit hoher Wahrscheinlichkeit auch in Zukunft missbraucht werden wird. Markus, wie ist Deine Meinung dazu?
- Wie funktionieren diese DDoS-Reflexionsverstärkungsangriffe?
- TCP-basierter reflektiv verstärkter DDoS-Angriffsvektor entdeckt – Was bedeutet das Markus?
- Middleboxen bieten enorme DDoS-Verstärkungsfaktoren. Was heisst das?
- Verhinderungsmaßnahmen – Was kann/soll das/die Unternehmen tun? Wie sieht der Beitrag von zeroBS aus?
Weitere Informationen:
DDoS Stresstest
siehe https://zero.bs/ddos-stresstest.de.html
Hierbei testen wir auch nach dem DRS
- ein CDN
- eine DDoS Schutz Appliance
- ein Rechenzentrum
- Kombinationslösungen der DDoS Schutz Service Provider
Um Auftraggebern oder Kunden anhand eines Leistungsnachweis Gewissheit zur Performanz und Resillienz der Infrastruktur zu geben und auch um
- bei der Auswahl des wirtschaftlich optimalen Lösung zu helfen
- Reaktion der Mitarbeiter zu prüfen (Feuerlöschübung / CERT Prozess)
- bestehende Checklisten durchzugehen und ggf. zu aktualisieren
Folgende Ziele können getestet werden:
- Netzwerke
- BGP-Router
- Firewalls und VPN-Gateways
- Webserver/Web-Infrastruktur
- APIs
- SSL Offloader
- Loadbalancer
- DNS-Infrastruktur
- beliebige TCP-Services
- DDoS-Appliances
- WebApplicationFirewalls
- IDS/IPS
- CDNs
- cloudbasierter DDoS-Schutz (Akamai, CloudFront, CloudFlare)
- Inhouse DDoS-Protection
Angriffsvektoren
- Layer 3/4 (Volumenangriffe)
- Layer 7 (Angriffe auf Applikationen)
- Angriffe gegen Firewalls
- Angriffe gegen Loadbalancer
- DNS-Waterboarding
- CDN-Reflections
- insgesamt über 50 verschiedene Angriffsarten
- individuell gestaltete Angriffe
- Real-World-Botnet-Simulationen (10.000 IPs)
- Paperworks und Trockenübungen für Notfall-Workflows
Beitrag
Firewalls and middleboxes can be weaponized for gigantic DDoS attacks
https://therecord.media/firewalls-and-middleboxes-can-be-weaponized-for-gigantic-ddos-attacks/
Bisherige Podcasts mit zeroBS:
DDoS-Stresstest: Die Durchführung von Leistungsnachweisen ist kein nice-to-have, sondern ein must-have
Kaseyas VSA – Opfer eines ausgeklügelten Cyberangriffs. Hätte es verhindert werden können?
Ransomware: Fakten! Fakten! Hardcore-Fakten!
Asset-Discovery mit Luup und Abgrenzung zu Nessus und Metasploit
Alle Podcasts „auch“ bei: