Hilfe von Google: Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
Das Blog des Sicherheitsforschers Brian Krebs ist nach einem enormen DDoS-Angriff wieder online. Damit das auch so bleibt, wird Krebs künftig von Googles Project Shield geschützt. Krebs hatte in der Vergangenheit regelmäßig über DDoS-Angriffe berichtet und zuletzt den in Israel beheimateten DDoS-Booter Vdos geoutet .
Krebs war immer wieder selbst Ziel von DDos-Angriffen, sein Blog wurde durch den Anbieter Akamai geschützt. Dieser hatte jedoch unter dem Druck des außergewöhnlich großen Angriffs den Vertrag mit Krebs annulliert, weil er sonst "Millionen Dollar für Cybersecurity-Dienste" hätte aufwenden müssen, wie ein Firmensprecher dem Boston Globe(öffnet im neuen Fenster) sagte.
Krebs wird künftig von Googles Project Shield vor entsprechenden Angriffen geschützt. Der Dienst bietet eine kostenfreie Absicherung vor entsprechenden Angriffen für Journalisten und Blogger in der ganzen Welt. Wer den Dienst nutzen will, muss sich bei Google um eine Aufnahme in das Programm bewerben. Project Shield hat keinerlei Limitierung, was die Größe der Webseite oder den Umfang von Angriffen angeht. Krebs schreibt(öffnet im neuen Fenster) , dass ein kommerzielles Angebot, das ihn gegen Angriffe wie den in der vergangenen Woche schützen würde, rund 200.000 US-Dollar im Jahr kosten würde.
Akamai schützte Krebs kostenfrei
Akamai hatte Krebs den Schutz über seine Tochterfirma Prolexic kostenfrei zur Verfügung gestellt. Krebs schrieb in seinem Blog, dass er Akamai daher nicht böse sei. Nur die Vorwarnzeit sei mit zwei Stunden recht kurz gewesen, daher entschied sich Krebs, seine Seite auf 127.0.0.1 umzuleiten, um keinen Schaden bei seinem Hostingprovider zu verursachen.
Der Angriff auf das Blog des Sicherheitsforschers hatte im Peak 665 GBit pro Sekunde. Nach Krebs' Angaben sei dies ungefähr doppelt so viel wie bei der bislang bekannten größten Attacke. Für den Angriff wurden offenbar zahlreiche unsicher konfigurierte Internet-of-Things-Geräte wie IP-Kameras, Espressomaschinen und ähnliche Geräte verwendet. Die Geräte erzeugten SYN-, Get- und Post-Floods und verschleierten den Traffic mittels des GRE-Protokolls (Generic Routing Encapsulation).
- Anzeige Hier geht es zu Philips Hue Produkten bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.