Ein einzelner konzentrierter DDoS-Angriff konnte vergangenen Freitag einen Großteil des Internets lahmlegen. Der IT-Sicherheitsexperte Professor Hans-Joachim Hof spricht im Interview darüber, welche Rolle IoT-Geräte bei dem Hackerangriff spielten, mahnt das Gefahrenpotential unsicherer IoT-Devices an – und legt dar, welche Konsequenzen Unternehmen, Anwender und Hersteller daraus ziehen müssen.
Heatmap: Der DDoS-Angriff auf den DNS-Anbieter Dyn vergangenen Freitag schnitt einige Bereiche der Vereinigten Staaten mehrere Stunden lang effektiv von Ihrer Internet-Infrastruktur ab. Die Hackerattacke hatte auch auf Europa Auswirkungen. IT-Sicherheitsexperte Professor Dr. Ing. Hans-Joachim Hof spricht über die Ursachen der Attacke und die Konsequenzen, die nun folgen müssen.
(Bild: downdetector.com)
Erst vor kurzem hatte IT-Sicherheitsexperte Bruce Schneier noch gewarnt: Die Anzeichen verstärkten sich, dass Hacker einen gezielten Angriff auf Knotenpunkte des Internets planten; die Zahl entsprechender Testläufe nähmen zu. Eine Konsequenz daraus wurde am vergangenen Freitag spürbar, als der DNS-Anbieter Dyn in einer konzentrierten DDoS-Attacke (Distributed Denial of Service) mit einer Flut von Anfragen übers Internet bombardiert und in die Knie gezwungen wurde. Infolgedessen konnten Millionen Menschen auf der ganzen Welt über Stunden hinweg nicht auf populäre Dienste wie Twitter, Netflix oder Paypal zugreifen. Das Besondere an diesem Angriff war seine Intensität, aber auch seine Quelle: Ein Botnetz aus gehackten IoT-Geräten flutete den Internet-Knotenpunkt über Stunden hinweg mit einer Datenintensität von zeitweise mehr als einem Terabit pro Sekunde.
Spätestens jetzt sollte ein Weckruf an Hersteller und Nutzer von IoT-Geräten eingehen. Denn der Angriff hat gezeigt, welches Gefahrenpotential von unsicheren IoT-Devices ausgeht – und auf welch schwachem Sicherheitsniveau das Internet der Dinge auf breiter Ebene unterwegs ist. Wir haben mit dem IT-Sicherheitsexperten Hans-Joachim Hof, Professor an der Technischen Hochschule Ingolstadt, über die Ursachen des Angriffs gesprochen und welches Gefahrenpotential uns in Zukunft aus solchen IoT-Botnetzen drohen könnte. Sein klares Fazit: Softwarehersteller müssen endlich stärker in die Verantwortung gezogen werden.
Was genau macht ein DNS-Provider wie Dyn?
Dyn bietet, neben anderen Dingen, eine so genannten Managed DNS Infrastruktur an. Das bedeutet, dass Dyn für Firmen deren DNS-Services verwaltet. DNS (Domain Name System) ist dafür verantwortlich, Domainnamen zu Übersetzen in IP-Adressen der zugehörigen Server. Es handelt sich um einen grundlegenden Dienst des Internets. Da viele Unternehmen ihren Dienst an Dyn ausgelagert und scheinbar auch nicht redundant ausgelegt haben, stellt Dyn aktuell eine kritische Komponente dar, da der Ausfall der Managed DNS Infrastructure dazu führt, dass viele Webseiten nicht mehr erreicht werden können. Möchte eine Webseite auf Nummer sicher gehen, so sollte sie ihre DNS-Dienstleistungen von mehreren Anbietern beziehen. Es sollten Redundanzmechanismen vorhanden sein, um ausgefallene oder angegriffene DNS-Dienste durch andere zu ersetzen. Unternehmen können DNS-Server für die eigene Domäne übrigens auch selbst betreiben.
Ist DNS eine Schwachstelle des Internets? Einige Grundprotokolle des Internets wurden in Zeiten konzipiert, in denen Datenmengen in Größenordnungen wie Gigabit oder gar Terabit pro Sekunde quasi undenkbar waren. Gehört das System grundüberholt?
Eigentlich nicht. DNS ist ein sehr effizientes Protokoll. Es wird auch ständig erweitert, z.B. um DNSsec. Wichtig ist es, kritische System wie DNS redundant auszulegen und den Dienst nicht in wenigen Unternehmen zu konzentrieren.
Hier eine interessante Beobachtung: Generell ist es den großen Online-Pornographieanbietern wesentlich besser gelungen, sich gegen die Art von Attacke zu schützen, die Dyn am vergangenen Wochenende traf. Deren Infrastruktur ist nämlich redundant ausgelegt. Aus diesem Beispiel sollten andere Unternehmen lernen.
DDoS-Angriffe sind nicht neu, aber die jüngsten Angriffe haben hinsichtlich ihres reinen Volumens massiv zugenommen. Was ist die große Gefahr an DDoS-Attacken durch IoT-Geräte?
DDoS Angriffe werden dadurch effizient, dass Sie zeitgleich von einer Vielzahl von Computern durchgeführt werden. Ideal sind Computer, die durch Sicherheitslücken übernommen werden können, über keine Erkennung von Angriffen (z.B. durch Virenscanner) verfügen, die nicht regelmäßig mit Security Patches versorgt werden, eine gute Netzwerkanbindung haben oder bei denen die Teilnahme an einem Angriff nicht auffällt.
Ebenso werden die Geräte selten oder nie gepatched, insbesondere weil auch die Hersteller selten oder nie Patches zur Verfügung stellen. Hier folgt der Hersteller der Device „Verkauft und vergessen“ und der Kunde dem Motto „verbaut und vergessen“. Kunden warten IoT-Geräte erfahrungsgemäß selten bis nie.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Viele IoT-Devices werden über ein WLAN an das Internet angebunden und verfügen damit üblicherweise über eine relativ hohe Bandbreite. Geräte wie z.B. Überwachungskameras benötigen diese Bandbreite auch, um Videobilder über das Netz zur Verfügung zu stellen.
Da IoT-Geräte oft ohne Benutzerinteraktion arbeiten, fällt die Angriffsaktivität auch nicht unbedingt auf.