Abo
  • Services:
Anzeige
Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

DDoS-Angriffe: Koalition erlaubt Analyse und Blockade von Botnetz-Traffic

Schematische Darstellung einer Botnetz-Operation
Schematische Darstellung einer Botnetz-Operation (Bild: Tom-b/Wikimedia Commons)

Um Botnetze besser bekämpfen zu können, dürfen Provider künftig auch Steuer- und Protokolldaten analysieren und speichern. Inhaltsdaten seien aber nicht betroffen, versichert die große Koalition.
Ein Bericht von Friedhelm Greis

Die Telekommunikationsprovider sollen künftig mehr Kommunikationsdaten von Nutzern analysieren und speichern dürfen. Der Innenausschuss beschloss Ende März einen Änderungsantrag zu einem Gesetzentwurf, wonach Provider neben Bestands- und Verkehrsdaten auch sogenannte "Steuerdaten eines informationstechnischen Protokolls zur Datenübertragung" erheben und verwenden können. Die Ergänzung von Paragraf 100 des Telekommunikationsgesetzes (TKG) soll Providern eine bessere Bekämpfung von Botnetzen sowie von Angriffen auf Router ermöglichen.

Der ursprüngliche Gesetzentwurf der Regierung sollte eigentlich nur die 2016 beschlossene EU-Richtlinie 2016/1148 für eine bessere IT-Sicherheit umsetzen. Es geht darin vor allem um eine deutliche Ausweitung der Aufgaben und Kompetenzen des Bundesamts für Sicherheit in der Informationstechnik (BSI). So regelt ein neuer Paragraf 5a des BSI-Gesetzes den Einsatz von Mobile Incident Response Teams (MIRTs) bei Angriffen auf kritische IT-Systeme.

Anzeige

Reaktion auf Mirai-Botnetz

Mit der nun beschlossenen Ergänzung reagiert die große Koalition auf die im vergangenen Jahr bekanntgewordenen Fälle, in denen schlecht abgesicherte vernetzte Geräte für umfangreiche DDoS-Angriffe missbraucht wurden, beispielsweise über das Mirai-Botnetz. Zudem waren Ende November 2016 fast 900.000 Router der Deutschen Telekom durch einen Angriff über das Fernwartungsprotokoll TR-069 lahmgelegt worden. Nach Ansicht der SPD zählen Heimrouter inzwischen zur "kritischen Infrastruktur", da sie nach der Umstellung auf Voice-over-IP (VoIP) erforderlich seien, um beispielsweise Notrufe abzusetzen.

"Aktuelle IT-Sicherheitsvorfälle haben gezeigt, dass von sämtlichen an das Internet angeschlossenen Geräten durch Angriffe von außen Gefahren ausgehen können, die beträchtliche Auswirkungen auf die Funktionsfähigkeit der Geräte selbst sowie auf die Verfügbarkeit von Telekommunikationsnetzen und ihrer Dienste entfalten können", heißt es zu Begründung der Gesetzesänderung.

HTTP-Floods nehmen zu

Wie der Sicherheitsforscher Brian Krebs nach einer umfangreichen DDoS-Attacke auf seine Website geschrieben hatte, waren der größte Teil der Anfragen legitime Verbindungen zwischen Angreifer und Ziel gewesen, sogenannte SYN-, GET- und POST-Floods. Die Angreifer nutzten dabei das Tunnel-Protokoll GRE (Generic Routing Encapsulation). Zuvor hatten Attacken in dieser Größenordnung normalerweise sogenannte Reflection-Methoden über DNS- oder NTP-Server genutzt.

Die Provider sollen nun die Möglichkeit bekommen, solche auffälligen HTTP-Requests im Traffic zu analysieren und Botnetz-Anfragen zu unterbinden. Der Diensteanbieter darf im Falle einer Störung außerdem die Nutzung des Telekommunikationsdienstes "bis zur Beendigung der Störung einschränken, umleiten oder unterbinden", heißt es in einer Ergänzung von Paragraf 109a TKG. Dies ist allerdings nur zu dem Zweck erlaubt, um die Störung von Systemen des Diensteanbieters, eines Nutzers oder anderer Nutzer zu "beseitigen oder zu verhindern", wenn der Nutzer die Störung nicht unverzüglich selbst beseitigt oder zu erwarten ist, dass der Nutzer die Störung selbst nicht unverzüglich beseitigt.

Provider dürfen keine Inhalte auslesen 

eye home zur Startseite
bombinho 21. Apr 2017

Ja ja, zentralisierte Dienste, Botnetze mit Zertifikat und Authentifizierung, Sicherheit...

PlonkPlonk 21. Apr 2017

da fühlt man sich gleich viel sicherer, oder nicht?



Anzeige

Stellenmarkt
  1. State Street Bank International GmbH, Frankfurt
  2. GIGATRONIK Stuttgart GmbH, Stuttgart
  3. flexis AG, Chemnitz
  4. ANSYS Germany GmbH, Otterfing (bei München)


Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 9,99€

Folgen Sie uns
       


  1. Unternehmen

    1&1 Versatel bietet Gigabit für Frankfurt

  2. Microsoft

    Xbox One emuliert 13 Xbox-Klassiker

  3. DMT Bonding

    Telekom probiert 1 GBit/s ohne Glasfaser aus

  4. Telekom-Software

    Cisco kauft Broadsoft für knapp 2 Milliarden US-Dollar

  5. Pubg

    Die blaue Zone verursacht künftig viel mehr Schaden

  6. FSFE

    "War das Scheitern von Limux unsere Schuld?"

  7. Code-Audit

    Kaspersky wirbt mit Transparenzinitiative um Vertrauen

  8. iOS 11+1+2=23

    Apple-Taschenrechner versagt bei Kopfrechenaufgaben

  9. Purism Librem 13 im Test

    Freiheit hat ihren Preis

  10. Andy Rubin

    Drastischer Preisnachlass beim Essential Phone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Essential Phone im Test: Das essenzielle Android-Smartphone hat ein Problem
Essential Phone im Test
Das essenzielle Android-Smartphone hat ein Problem
  1. Teardown Das Essential Phone ist praktisch nicht zu reparieren
  2. Smartphone Essential Phone kommt mit zwei Monaten Verspätung
  3. Andy Rubin Essential gewinnt 300 Millionen US-Dollar Investorengelder

Pixel 2 und Pixel 2 XL im Test: Google fehlt der Mut
Pixel 2 und Pixel 2 XL im Test
Google fehlt der Mut
  1. Pixel Visual Core Googles eigener ISP macht HDR+ schneller
  2. Smartphones Googles Pixel 2 ist in Deutschland besonders teuer
  3. Pixel 2 und Pixel 2 XL im Hands on Googles neue Smartphone-Oberklasse überzeugt

Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

  1. degeneration...

    Prinzeumel | 06:23

  2. Re: Nur in Verbindung mit MS Store

    ustas04 | 06:23

  3. Re: Wer könnte jetzt auf Linux migrieren?

    hum4n0id3 | 06:17

  4. Re: Bonding von 8 Leitungen?

    ArcherV | 06:15

  5. Re: Günstiger?

    Ovaron | 06:11


  1. 18:46

  2. 17:54

  3. 17:38

  4. 16:38

  5. 16:28

  6. 15:53

  7. 15:38

  8. 15:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel