Hilfe von Google: Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
Der größte bislang bekannte DDoS-Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.

Das Blog des Sicherheitsforschers Brian Krebs ist nach einem enormen DDoS-Angriff wieder online. Damit das auch so bleibt, wird Krebs künftig von Googles Project Shield geschützt. Krebs hatte in der Vergangenheit regelmäßig über DDoS-Angriffe berichtet und zuletzt den in Israel beheimateten DDoS-Booter Vdos geoutet.
Krebs war immer wieder selbst Ziel von DDos-Angriffen, sein Blog wurde durch den Anbieter Akamai geschützt. Dieser hatte jedoch unter dem Druck des außergewöhnlich großen Angriffs den Vertrag mit Krebs annulliert, weil er sonst "Millionen Dollar für Cybersecurity-Dienste" hätte aufwenden müssen, wie ein Firmensprecher dem Boston Globe sagte.
Krebs wird künftig von Googles Project Shield vor entsprechenden Angriffen geschützt. Der Dienst bietet eine kostenfreie Absicherung vor entsprechenden Angriffen für Journalisten und Blogger in der ganzen Welt. Wer den Dienst nutzen will, muss sich bei Google um eine Aufnahme in das Programm bewerben. Project Shield hat keinerlei Limitierung, was die Größe der Webseite oder den Umfang von Angriffen angeht. Krebs schreibt, dass ein kommerzielles Angebot, das ihn gegen Angriffe wie den in der vergangenen Woche schützen würde, rund 200.000 US-Dollar im Jahr kosten würde.
Akamai schützte Krebs kostenfrei
Akamai hatte Krebs den Schutz über seine Tochterfirma Prolexic kostenfrei zur Verfügung gestellt. Krebs schrieb in seinem Blog, dass er Akamai daher nicht böse sei. Nur die Vorwarnzeit sei mit zwei Stunden recht kurz gewesen, daher entschied sich Krebs, seine Seite auf 127.0.0.1 umzuleiten, um keinen Schaden bei seinem Hostingprovider zu verursachen.
Der Angriff auf das Blog des Sicherheitsforschers hatte im Peak 665 GBit pro Sekunde. Nach Krebs' Angaben sei dies ungefähr doppelt so viel wie bei der bislang bekannten größten Attacke. Für den Angriff wurden offenbar zahlreiche unsicher konfigurierte Internet-of-Things-Geräte wie IP-Kameras, Espressomaschinen und ähnliche Geräte verwendet. Die Geräte erzeugten SYN-, Get- und Post-Floods und verschleierten den Traffic mittels des GRE-Protokolls (Generic Routing Encapsulation).
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ganz übel wird es, die Geräte nicht "nur" für DDOS missbraucht werden, sondern die...
503 Service Temporarily Unavailable 503 Service Temporarily Unavailable shield <!-- a...
Aha, was hat Wordpress damit zu tun dass Akamai die Grätsche gemacht hat?