Original-URL des Artikels: https://www.golem.de/news/hilfe-von-google-brian-krebs-blog-ist-nach-ddos-angriff-wieder-erreichbar-1609-123453.html    Veröffentlicht: 26.09.2016 13:45    Kurz-URL: https://glm.io/123453

Hilfe von Google

Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar

Der größte bislang bekannte DDoS-Angriff hat Brian Krebs nur kurzzeitig offline genommen. Das Blog des Sicherheitsforschers wird künftig von Googles Project Shield geschützt.

Das Blog des Sicherheitsforschers Brian Krebs ist nach einem enormen DDoS-Angriff wieder online. Damit das auch so bleibt, wird Krebs künftig von Googles Project Shield geschützt. Krebs hatte in der Vergangenheit regelmäßig über DDoS-Angriffe berichtet und zuletzt den in Israel beheimateten DDoS-Booter Vdos geoutet.

Krebs war immer wieder selbst Ziel von DDos-Angriffen, sein Blog wurde durch den Anbieter Akamai geschützt. Dieser hatte jedoch unter dem Druck des außergewöhnlich großen Angriffs den Vertrag mit Krebs annulliert, weil er sonst "Millionen Dollar für Cybersecurity-Dienste" hätte aufwenden müssen, wie ein Firmensprecher dem Boston Globe sagte.

Krebs wird künftig von Googles Project Shield vor entsprechenden Angriffen geschützt. Der Dienst bietet eine kostenfreie Absicherung vor entsprechenden Angriffen für Journalisten und Blogger in der ganzen Welt. Wer den Dienst nutzen will, muss sich bei Google um eine Aufnahme in das Programm bewerben. Project Shield hat keinerlei Limitierung, was die Größe der Webseite oder den Umfang von Angriffen angeht. Krebs schreibt, dass ein kommerzielles Angebot, das ihn gegen Angriffe wie den in der vergangenen Woche schützen würde, rund 200.000 US-Dollar im Jahr kosten würde.

Akamai schützte Krebs kostenfrei

Akamai hatte Krebs den Schutz über seine Tochterfirma Prolexic kostenfrei zur Verfügung gestellt. Krebs schrieb in seinem Blog, dass er Akamai daher nicht böse sei. Nur die Vorwarnzeit sei mit zwei Stunden recht kurz gewesen, daher entschied sich Krebs, seine Seite auf 127.0.0.1 umzuleiten, um keinen Schaden bei seinem Hostingprovider zu verursachen.

Der Angriff auf das Blog des Sicherheitsforschers hatte im Peak 665 GBit pro Sekunde. Nach Krebs' Angaben sei dies ungefähr doppelt so viel wie bei der bislang bekannten größten Attacke. Für den Angriff wurden offenbar zahlreiche unsicher konfigurierte Internet-of-Things-Geräte wie IP-Kameras, Espressomaschinen und ähnliche Geräte verwendet. Die Geräte erzeugten SYN-, Get- und Post-Floods und verschleierten den Traffic mittels des GRE-Protokolls (Generic Routing Encapsulation).  (hg)


Verwandte Artikel:
Krebs on Security: Googles Erfahrungen mit dem Mirai-Botnetz   
(03.02.2017, https://glm.io/125989 )
Akamai: Github übersteht bislang stärksten DDoS-Angriff   
(02.03.2018, https://glm.io/133105 )
WireX: Google entfernt 300 DDoS-Apps aus dem Playstore   
(30.08.2017, https://glm.io/129761 )
Mirai-Nachfolger: Experten warnen vor "Cyber-Hurrican" durch neues Botnetz   
(22.10.2017, https://glm.io/130749 )
Urheberrecht: Bär lehnt Leistungsschutzrecht strikt ab   
(10.03.2018, https://glm.io/133260 )

© 1997–2019 Golem.de, https://www.golem.de/