DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.

Ein Bericht von veröffentlicht am
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Die Telekommunikationsprovider sollen künftig mehr Kommunikationsdaten von Nutzern analysieren und speichern dürfen. Der Innenausschuss beschloss Ende März einen Änderungsantrag zu einem Gesetzentwurf, wonach Provider neben Bestands- und Verkehrsdaten auch sogenannte "Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung" erheben und verwenden können. Die Ergänzung von Paragraf 100 des Telekommunikationsgesetzes (TKG) soll Providern eine bessere Bekämpfung von Botnetzen sowie von Angriffen auf Router ermöglichen.

Inhalt:
  1. DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic
  2. Provider dürfen keine Inhalte auslesen

Der ursprüngliche Gesetzentwurf der Regierung sollte eigentlich nur die 2016 beschlossene EU-Richtlinie 2016/1148 für eine bessere IT-Sicherheit umsetzen. Es geht darin vor allem um eine deutliche Ausweitung der Aufgaben und Kompetenzen des Bundesamts für Sicherheit in der Informationstechnik (BSI). So regelt ein neuer Paragraf 5a des BSI-Gesetzes den Einsatz von Mobile Incident Response Teams (MIRTs) bei Angriffen auf kritische IT-Systeme.

Reaktion auf Mirai-Botnetz

Mit der nun beschlossenen Ergänzung reagiert die große Koalition auf die im vergangenen Jahr bekanntgewordenen Fälle, in denen schlecht abgesicherte vernetzte Geräte für umfangreiche DDoS-Angriffe missbraucht wurden, beispielsweise über das Mirai-Botnetz. Zudem waren Ende November 2016 fast 900.000 Router der Deutschen Telekom durch einen Angriff über das Fernwartungsprotokoll TR-069 lahmgelegt worden. Nach Ansicht der SPD zählen Heimrouter inzwischen zur "kritischen Infrastruktur", da sie nach der Umstellung auf Voice-over-IP (VoIP) erforderlich seien, um beispielsweise Notrufe abzusetzen.

"Aktuelle IT-Sicherheitsvorfälle haben gezeigt, dass von sämtlichen an das Internet angeschlossenen Geräten durch Angriffe von außen Gefahren ausgehen können, die beträchtliche Auswirkungen auf die Funktionsfähigkeit der Geräte selbst sowie auf die Verfügbarkeit von Telekommunikationsnetzen und ihrer Dienste entfalten können", heißt es zu Begründung der Gesetzesänderung.

HTTP-Floods nehmen zu

Stellenmarkt
  1. IT-Consultant/IT-Projektmana- ger (m/w/d)
    Visioncy GmbH, verschiedene Standorte
  2. SAP Basis Administrator (m/w/d)
    Sanofi-Aventis Deutschland GmbH, Frankfurt am Main
Detailsuche

Wie der Sicherheitsforscher Brian Krebs nach einer umfangreichen DDoS-Attacke auf seine Website geschrieben hatte, waren der größte Teil der Anfragen legitime Verbindungen zwischen Angreifer und Ziel gewesen, sogenannte SYN-, GET- und POST-Floods. Die Angreifer nutzten dabei das Tunnel-Protokoll GRE (Generic Routing Encapsulation). Zuvor hatten Attacken in dieser Größenordnung normalerweise sogenannte Reflection-Methoden über DNS- oder NTP-Server genutzt.

Die Provider sollen nun die Möglichkeit bekommen, solche auffälligen HTTP-Requests im Traffic zu analysieren und Botnetz-Anfragen zu unterbinden. Der Diensteanbieter darf im Falle einer Störung außerdem die Nutzung des Telekommunikationsdienstes "bis zur Beendigung der Störung einschränken, umleiten oder unterbinden", heißt es in einer Ergänzung von Paragraf 109a TKG. Dies ist allerdings nur zu dem Zweck erlaubt, um die Störung von Systemen des Diensteanbieters, eines Nutzers oder anderer Nutzer zu "beseitigen oder zu verhindern", wenn der Nutzer die Störung nicht unverzüglich selbst beseitigt oder zu erwarten ist, dass der Nutzer die Störung selbst nicht unverzüglich beseitigt.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Provider dürfen keine Inhalte auslesen 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Glasfaser
Berliner Senat blamiert sich mit Gigabitstrategie

Der Berliner Senat ist nach Jahren aus dem Dämmerzustand hochgeschreckt und hat nun eine Gigabitstrategie. Warum haben sie nicht einfach geschwiegen?
Ein IMHO von Achim Sawall

Glasfaser: Berliner Senat blamiert sich mit Gigabitstrategie
Artikel
  1. Razer: Der erste Blade-Laptop mit Ryzen ist da
    Razer
    Der erste Blade-Laptop mit Ryzen ist da

    Wieder 14 Zoll, erstmals mit AMD-Chip: Das neue Razer Blade kombiniert einen 75-Watt-Ryzen mit der flottesten Geforce RTX.
    Ein Hands-on von Marc Sauter

  2. Selbständige: Vodafone mit neuen Tarifen ohne Preissteigerung
    Selbständige
    Vodafone mit neuen Tarifen ohne Preissteigerung

    Vodafone wird seine Preise in neuen Tarifen für Selbständige nach 24 Monaten nicht mehr anheben.

  3. Coronapandemie: Einige Microsoft-Admins schliefen direkt in Rechenzentren
    Coronapandemie
    Einige Microsoft-Admins schliefen direkt in Rechenzentren

    Um weite Arbeitswege und Verspätungen zu vermeiden, hatten es sich einige Microsoft-Mitarbeiter in den eigenen Rechenzentren bequem gemacht.

bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Dualsense 59,99€ • Battlefield 2042 PC 53,99€ • XXL Sale bei Alternate • Rainbow Six Extraction Limited PS5 69,99€ • Sony Pulse 3D-Headset PS5 99,99€ • Snakebyte Gaming Seat Evo 149,99€ • Bethesda E3 Promo bei GP [Werbung]
    •  /