Abo
  • Services:
Anzeige
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
Ein Bericht von Friedhelm Greis

Die Telekommunikationsprovider sollen künftig mehr Kommunikationsdaten von Nutzern analysieren und speichern dürfen. Der Innenausschuss beschloss Ende März einen Änderungsantrag zu einem Gesetzentwurf, wonach Provider neben Bestands- und Verkehrsdaten auch sogenannte "Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung" erheben und verwenden können. Die Ergänzung von Paragraf 100 des Telekommunikationsgesetzes (TKG) soll Providern eine bessere Bekämpfung von Botnetzen sowie von Angriffen auf Router ermöglichen.

Der ursprüngliche Gesetzentwurf der Regierung sollte eigentlich nur die 2016 beschlossene EU-Richtlinie 2016/1148 für eine bessere IT-Sicherheit umsetzen. Es geht darin vor allem um eine deutliche Ausweitung der Aufgaben und Kompetenzen des Bundesamts für Sicherheit in der Informationstechnik (BSI). So regelt ein neuer Paragraf 5a des BSI-Gesetzes den Einsatz von Mobile Incident Response Teams (MIRTs) bei Angriffen auf kritische IT-Systeme.

Anzeige

Reaktion auf Mirai-Botnetz

Mit der nun beschlossenen Ergänzung reagiert die große Koalition auf die im vergangenen Jahr bekanntgewordenen Fälle, in denen schlecht abgesicherte vernetzte Geräte für umfangreiche DDoS-Angriffe missbraucht wurden, beispielsweise über das Mirai-Botnetz. Zudem waren Ende November 2016 fast 900.000 Router der Deutschen Telekom durch einen Angriff über das Fernwartungsprotokoll TR-069 lahmgelegt worden. Nach Ansicht der SPD zählen Heimrouter inzwischen zur "kritischen Infrastruktur", da sie nach der Umstellung auf Voice-over-IP (VoIP) erforderlich seien, um beispielsweise Notrufe abzusetzen.

"Aktuelle IT-Sicherheitsvorfälle haben gezeigt, dass von sämtlichen an das Internet angeschlossenen Geräten durch Angriffe von außen Gefahren ausgehen können, die beträchtliche Auswirkungen auf die Funktionsfähigkeit der Geräte selbst sowie auf die Verfügbarkeit von Telekommunikationsnetzen und ihrer Dienste entfalten können", heißt es zu Begründung der Gesetzesänderung.

HTTP-Floods nehmen zu

Wie der Sicherheitsforscher Brian Krebs nach einer umfangreichen DDoS-Attacke auf seine Website geschrieben hatte, waren der größte Teil der Anfragen legitime Verbindungen zwischen Angreifer und Ziel gewesen, sogenannte SYN-, GET- und POST-Floods. Die Angreifer nutzten dabei das Tunnel-Protokoll GRE (Generic Routing Encapsulation). Zuvor hatten Attacken in dieser Größenordnung normalerweise sogenannte Reflection-Methoden über DNS- oder NTP-Server genutzt.

Die Provider sollen nun die Möglichkeit bekommen, solche auffälligen HTTP-Requests im Traffic zu analysieren und Botnetz-Anfragen zu unterbinden. Der Diensteanbieter darf im Falle einer Störung außerdem die Nutzung des Telekommunikationsdienstes "bis zur Beendigung der Störung einschränken, umleiten oder unterbinden", heißt es in einer Ergänzung von Paragraf 109a TKG. Dies ist allerdings nur zu dem Zweck erlaubt, um die Störung von Systemen des Diensteanbieters, eines Nutzers oder anderer Nutzer zu "beseitigen oder zu verhindern", wenn der Nutzer die Störung nicht unverzüglich selbst beseitigt oder zu erwarten ist, dass der Nutzer die Störung selbst nicht unverzüglich beseitigt.

Provider dürfen keine Inhalte auslesen 

eye home zur Startseite
bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?



Anzeige

Stellenmarkt
  1. Qimia GmbH, Köln
  2. Zühlke Engineering GmbH, Eschborn
  3. Robert Bosch GmbH, Leonberg
  4. Bundeskriminalamt, Wiesbaden


Anzeige
Spiele-Angebote
  1. (-85%) 1,49€
  2. (-50%) 7,50€

Folgen Sie uns
       


  1. Multi-Shot-Kamera

    Hasselblad macht 400-Megapixel-Fotos mit 2,4 GByte Größe

  2. Mitsubishi

    Rückkamera identifiziert Verkehrsteilnehmer

  3. Otherside Entertainment

    Underworld Ascendant soll mehr Licht ins Dunkle bringen

  4. Meltdown und Spectre

    "Dann sind wir performancemäßig wieder am Ende der 90er"

  5. Google Play Services

    Update gegen Chromecast-WLAN-Blockade kommt bald

  6. Cars 3 und Coco in HDR

    Die ersten Pixar-Filme kommen als Ultra-HD-Blu-ray

  7. Überwachungstechnik

    EU-Parlament fordert schärfere Ausfuhrregeln

  8. Loki

    App zeigt Inhalte je nach Stimmung des Nutzers an

  9. Spielebranche

    Fox kündigt Studiokauf und Alien-MMORPG an

  10. Elektromobilität

    Londoner E-Taxi misst falsch



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

Computerforschung: Quantencomputer aus Silizium werden realistisch
Computerforschung
Quantencomputer aus Silizium werden realistisch
  1. Tangle Lake Intel zeigt 49-Qubit-Chip
  2. Die Woche im Video Alles kaputt
  3. Q# und QDK Microsoft veröffentlicht Entwicklungskit für Quantenrechner

Netzsperren: Wie Katalonien die spanische Internetzensur austrickste
Netzsperren
Wie Katalonien die spanische Internetzensur austrickste

  1. Kein verstellen von Spiegeln nötig

    kaept.n.silver | 13:02

  2. Re: Meltdown for dummies

    pEinz | 13:02

  3. Re: Warum die Aufregung?

    PaBa | 13:02

  4. Re: Weiter warten

    as (Golem.de) | 13:02

  5. Re: Kochen und Fußballfelder

    weltraumkuh | 13:00


  1. 13:00

  2. 12:45

  3. 12:30

  4. 12:00

  5. 11:58

  6. 11:48

  7. 11:27

  8. 11:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel