• IT-Karriere:
  • Services:

DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.

Ein Bericht von veröffentlicht am
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Die Telekommunikationsprovider sollen künftig mehr Kommunikationsdaten von Nutzern analysieren und speichern dürfen. Der Innenausschuss beschloss Ende März einen Änderungsantrag zu einem Gesetzentwurf, wonach Provider neben Bestands- und Verkehrsdaten auch sogenannte "Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung" erheben und verwenden können. Die Ergänzung von Paragraf 100 des Telekommunikationsgesetzes (TKG) soll Providern eine bessere Bekämpfung von Botnetzen sowie von Angriffen auf Router ermöglichen.

Inhalt:
  1. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic
  2. Provider dürfen keine Inhalte auslesen

Der ursprüngliche Gesetzentwurf der Regierung sollte eigentlich nur die 2016 beschlossene EU-Richtlinie 2016/1148 für eine bessere IT-Sicherheit umsetzen. Es geht darin vor allem um eine deutliche Ausweitung der Aufgaben und Kompetenzen des Bundesamts für Sicherheit in der Informationstechnik (BSI). So regelt ein neuer Paragraf 5a des BSI-Gesetzes den Einsatz von Mobile Incident Response Teams (MIRTs) bei Angriffen auf kritische IT-Systeme.

Reaktion auf Mirai-Botnetz

Mit der nun beschlossenen Ergänzung reagiert die große Koalition auf die im vergangenen Jahr bekanntgewordenen Fälle, in denen schlecht abgesicherte vernetzte Geräte für umfangreiche DDoS-Angriffe missbraucht wurden, beispielsweise über das Mirai-Botnetz. Zudem waren Ende November 2016 fast 900.000 Router der Deutschen Telekom durch einen Angriff über das Fernwartungsprotokoll TR-069 lahmgelegt worden. Nach Ansicht der SPD zählen Heimrouter inzwischen zur "kritischen Infrastruktur", da sie nach der Umstellung auf Voice-over-IP (VoIP) erforderlich seien, um beispielsweise Notrufe abzusetzen.

"Aktuelle IT-Sicherheitsvorfälle haben gezeigt, dass von sämtlichen an das Internet angeschlossenen Geräten durch Angriffe von außen Gefahren ausgehen können, die beträchtliche Auswirkungen auf die Funktionsfähigkeit der Geräte selbst sowie auf die Verfügbarkeit von Telekommunikationsnetzen und ihrer Dienste entfalten können", heißt es zu Begründung der Gesetzesänderung.

HTTP-Floods nehmen zu

Stellenmarkt
  1. Juice Technology AG, Winkel
  2. KfW Bankengruppe, Frankfurt am Main

Wie der Sicherheitsforscher Brian Krebs nach einer umfangreichen DDoS-Attacke auf seine Website geschrieben hatte, waren der größte Teil der Anfragen legitime Verbindungen zwischen Angreifer und Ziel gewesen, sogenannte SYN-, GET- und POST-Floods. Die Angreifer nutzten dabei das Tunnel-Protokoll GRE (Generic Routing Encapsulation). Zuvor hatten Attacken in dieser Größenordnung normalerweise sogenannte Reflection-Methoden über DNS- oder NTP-Server genutzt.

Die Provider sollen nun die Möglichkeit bekommen, solche auffälligen HTTP-Requests im Traffic zu analysieren und Botnetz-Anfragen zu unterbinden. Der Diensteanbieter darf im Falle einer Störung außerdem die Nutzung des Telekommunikationsdienstes "bis zur Beendigung der Störung einschränken, umleiten oder unterbinden", heißt es in einer Ergänzung von Paragraf 109a TKG. Dies ist allerdings nur zu dem Zweck erlaubt, um die Störung von Systemen des Diensteanbieters, eines Nutzers oder anderer Nutzer zu "beseitigen oder zu verhindern", wenn der Nutzer die Störung nicht unverzüglich selbst beseitigt oder zu erwarten ist, dass der Nutzer die Störung selbst nicht unverzüglich beseitigt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Provider dürfen keine Inhalte auslesen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?


Folgen Sie uns
       


Asus-Gaming-Monitor mit 43 Zoll Diagonale - Test

Zwar ist der PG43UQ mit seinen 43 Zoll noch immer ziemlich riesig, er passt aber zumindest noch gut auf den Schreibtisch. Und dort überrascht der Asus-Monitor mit einer guten Farbdarstellung und hoher Helligkeit.

Asus-Gaming-Monitor mit 43 Zoll Diagonale - Test Video aufrufen
Workflows: Wenn Digitalisierung aus 2 Papierseiten 20 macht
Workflows
Wenn Digitalisierung aus 2 Papierseiten 20 macht

Die Digitalisierung von Prozessen scheitert selten an der Technik. Oft ist es Unwissenheit über wichtige Grundregeln, die Projekte nach hinten losgehen lässt - ein wichtiges Change-Modell hilft dagegen.
Ein Erfahrungsbericht von Markus Kammermeier

  1. Digitalisierung Aber das Faxgerät muss bleiben!
  2. Arbeitswelt SAP-Chef kritisiert fehlende Digitalisierung und Angst
  3. Deutscher Städte- und Gemeindebund "Raus aus der analogen Komfortzone"

Galaxy Z Flip im Hands-on: Endlich klappt es bei Samsung
Galaxy Z Flip im Hands-on
Endlich klappt es bei Samsung

Beim zweiten Versuch hat Samsung aus seinen Fehlern gelernt: Das Smartphone Galaxy Z Flip mit faltbarem Display ist alltagstauglicher und stabiler als der Vorgänger. Motorolas Razr kann da nicht mithalten.
Ein Hands on von Tobias Költzsch

  1. Faltbares Smartphone Schutzfasern des Galaxy Z Flip möglicherweise wenig wirksam
  2. Isocell Bright HM1 Samsung verwendet neuen 108-MP-Sensor im Galaxy S20 Ultra
  3. Smartphones Samsung schummelt bei Teleobjektiven des Galaxy S20 und S20+

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

    •  /