Zum Hauptinhalt Zur Navigation

Hilfe von Google: Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

Der größte bislang bekannte DDoS -Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.
/ Hauke Gierow
15 Kommentare News folgen (öffnet im neuen Fenster)
Mit Hilfe von Googles Project Shield soll Brian Krebs künftig online bleiben. (Bild: Matthias Kabel)
Mit Hilfe von Googles Project Shield soll Brian Krebs künftig online bleiben. Bild: Matthias Kabel / CC-BY-SA 3.0

Das Blog des Sicherheitsforschers Brian Krebs ist nach einem enormen DDoS-Angriff wieder online. Damit das auch so bleibt, wird Krebs künftig von Googles Project Shield geschützt. Krebs hatte in der Vergangenheit regelmäßig über DDoS-Angriffe berichtet und zuletzt den in Israel beheimateten DDoS-Booter Vdos geoutet .

Krebs war immer wieder selbst Ziel von DDos-Angriffen, sein Blog wurde durch den Anbieter Akamai geschützt. Dieser hatte jedoch unter dem Druck des außergewöhnlich großen Angriffs den Vertrag mit Krebs annulliert, weil er sonst "Millionen Dollar für Cybersecurity-Dienste" hätte aufwenden müssen, wie ein Firmensprecher dem Boston Globe(öffnet im neuen Fenster) sagte.

Krebs wird künftig von Googles Project Shield vor entsprechenden Angriffen geschützt. Der Dienst bietet eine kostenfreie Absicherung vor entsprechenden Angriffen für Journalisten und Blogger in der ganzen Welt. Wer den Dienst nutzen will, muss sich bei Google um eine Aufnahme in das Programm bewerben. Project Shield hat keinerlei Limitierung, was die Größe der Webseite oder den Umfang von Angriffen angeht. Krebs schreibt(öffnet im neuen Fenster) , dass ein kommerzielles Angebot, das ihn gegen Angriffe wie den in der vergangenen Woche schützen würde, rund 200.000 US-Dollar im Jahr kosten würde.

Akamai schützte Krebs kostenfrei

Akamai hatte Krebs den Schutz über seine Tochterfirma Prolexic kostenfrei zur Verfügung gestellt. Krebs schrieb in seinem Blog, dass er Akamai daher nicht böse sei. Nur die Vorwarnzeit sei mit zwei Stunden recht kurz gewesen, daher entschied sich Krebs, seine Seite auf 127.0.0.1 umzuleiten, um keinen Schaden bei seinem Hostingprovider zu verursachen.

Der Angriff auf das Blog des Sicherheitsforschers hatte im Peak 665 GBit pro Sekunde. Nach Krebs' Angaben sei dies ungefähr doppelt so viel wie bei der bislang bekannten größten Attacke. Für den Angriff wurden offenbar zahlreiche unsicher konfigurierte Internet-of-Things-Geräte wie IP-Kameras, Espressomaschinen und ähnliche Geräte verwendet. Die Geräte erzeugten SYN-, Get- und Post-Floods und verschleierten den Traffic mittels des GRE-Protokolls (Generic Routing Encapsulation).


Relevante Themen