Das Jahr 2016 hat uns gezeigt, dass das Internet der Dinge (IoT) die Netzwerke von Dienstanbietern grundlegend verändern wird.
Ich beziehe mich nicht nur auf die Kontrollebene oder Verkehrsfilter, sondern auch auf das Chaos, das ein größeres, geordnetes Botnetz aus IoT-Geräten anrichten kann.
Mirai ist ein herausragendes Beispiel für Letzteres und demonstriert auf verheerende Weise die Macht eines strategisch orchestrierten Angriffs – in diesem Fall durch die Nutzung von über 620 Gbit/s bösartigem Datenverkehr.
Das Ausmaß übertraf die Vorstellungskraft vieler bei weitem. Hätte irgendjemand außerhalb der Sicherheitsgemeinschaft damit gerechnet, dass DVRs oder angeschlossene Kameras zu Waffen werden könnten?
Angesichts der zunehmenden Vernetzung von Geräten im Alltag, der Wiederverwendung von Betriebssystemen und des anhaltenden Preiskampfs bei den Komponenten war dies nur eine Frage der Zeit.
Behebt angesichts dieser Realität irgendjemand das Problem auf Geräteebene?
Und wir sollten uns besser an eine weitere unausweichliche Realität gewöhnen: Die Fehlerbehebungen müssen aus dem Netzwerk kommen, genauer gesagt aus den Netzwerken der Dienstanbieter, da sich dort potenziell anfällige Geräte befinden und diese näher an der Quelle der Angriffe sind.
Dies gilt insbesondere deshalb, weil Angriffe dieses Ausmaßes und mit rasch zunehmender Komplexität immer häufiger vorkommen. Ein weiteres alarmierendes Beispiel hierfür war Ende letzten Jahres das Leet-Botnetz, das ein Sicherheitsunternehmen mit gehashten und sich ändernden Payloads angriff, ohne entdeckt zu werden, und dabei einen Angriffsdatenverkehr von über 600 Gbit/s erzeugte.
Mit Blick auf die Zukunft ist man sich in der Sicherheitsbranche einig, dass 600+ Gbit/s nicht das Maximum sind, das wir erreichen werden. Es wird noch schlimmer werden.
Was bedeutet das alles also für Dienstanbieter und was können sie tun, um sich auf die Zukunft vorzubereiten und sowohl ihren Gewinn als auch ihre Innovationskraft zu sichern?
Die gute Nachricht ist, dass die überwiegende Mehrheit der Dienstanbieter, mit denen F5 Networks zusammenarbeitet, die Herausforderung äußerst ernst nimmt – eine Haltung, die meiner Meinung nach in der gesamten Branche anzutreffen ist.
Erfreulicherweise nimmt die Netzwerkverteidigung zu. Heute ist es eine Selbstverständlichkeit – oder wird zumindest erwartet –, dass Dienstanbieter den Datenverkehr analysieren, der ihre Netzwerke verlässt, auftretende Probleme erkennen und sich schnell und ernsthaft mit Problemen wie Botnetzen befassen.
Dies ist der Beginn einer neuen Allianz zur Bekämpfung von Denadienstangriffen, unabhängig davon, ob diese von Einzelpersonen oder Staaten ausgehen.
Beispielsweise sind Dienstanbieter jetzt gezwungen, zusammenzuarbeiten und Dinge wie Flowspec-Ankündigungen zum Border Gateway Protocol (BGP) einzuhalten. BGP ist das Protokoll, das durch den Austausch von Routing- und Erreichbarkeitsinformationen zwischen Edge-Routern die Weiterleitung von Paketen über das Internet verwaltet.
Unterm Strich brauchen wir bessere Waffen, um eine Chance zu haben.
Rechenleistung ist nützlich, aber wir brauchen intelligentere Methoden, um mit Angriffen umzugehen. SSL-Offloading ist hier von entscheidender Bedeutung, wenn es darum geht, die Ressourcen der Kontrollebene und des Rechenzentrums zu schützen und Umgehungen durch Verschlüsselung zu verhindern. Durch Verhaltensanalysen hingegen können wir neue Angriffe erkennen, die Generierung von Signaturen automatisieren und diese in lokalen und/oder globalen Communities teilen.
Da die Angriffe sowohl auf die OSI-Ebene (Open Systems Interconnection) als auch auf die Rechenleistung selbst abzielen, ist ein umfassendes Verständnis der Anwendungen und Protokolle von entscheidender Bedeutung. Die Fähigkeit, guten von schlechtem Datenverkehr zu unterscheiden, ist heute von entscheidender Bedeutung, um sicherzustellen, dass angemessene Abwehrmaßnahmen vorhanden sind und wichtige Dienste betriebsbereit bleiben. Eine weitere direkte Folge der neuen Cyber-Bedrohungslandschaft ist ein wachsender Bedarf an Lösungen, die die Verarbeitungsleistung von Field-Programmable Gate Arrays (FPGAs) nutzen, um riesige Datenmengen zu verarbeiten.
Die Landschaft für Dienstanbieter verändert sich in rasender Geschwindigkeit und die Chancen und Fallstricke des IoT zwingen sie dazu, ihre Arbeitsweise zu überdenken.
Dies spiegelt sich in einem starken Anstieg der Zahl der Kunden wider, die sich an uns wenden, um sich einen Überblick über all diese Dinge zu verschaffen, sei es durch S/Gi-Firewall-Lösungen zum Schutz ihrer Infrastruktur und Abonnenten vor Angriffen oder durch die Absicherung des Rechenzentrumsperimeter (Schutz der Anwendung, Schutz der Protokolle und Funktion als Gatekeeper zum Erkennen und Abwehren von Angriffen).
Bei F5 beobachten wir außerdem eine größere Nachfrage nach dem Schutz von IoT-basierten Anwendungen und Protokollen. Darüber hinaus ist die Konsolidierung der Sicherheitsinfrastruktur der nächste Schritt mit dem Ziel, Kosten und Latenz zu reduzieren und gleichzeitig die Effizienz und Verwaltbarkeit zu erhöhen.
Darüber hinaus passen wir uns schnell an die Entwicklung von Funktionen an, die eine Lastverteilung und Zusammenarbeit von DoS-Minderungsgeräten ermöglichen. Die Cyberkriminellen und ihre Angriffsmethoden ändern sich, aber das gilt auch für Unternehmen wie F5. Wir liefern dem Netzwerk nicht nur die nötigen Werkzeuge, sondern auch die nötigen Informationen, um sich selbst zu verteidigen.
Abseits zu sitzen ist keine Option mehr. Die Probleme sind da und entwickeln sich rasend schnell. Jetzt ist es an der Zeit, sie direkt anzugreifen.