Hacker haben am Freitag den Internetdienstleister Dyn attackiert und dafür Millionen gekaperte Webcams und Haushaltsgeräte benutzt. Zahlreiche US-Webseiten wie Twitter, Amazon oder Netflix waren nicht mehr erreichbar. Und es sollen laut Experten nicht die letzten Angriffe gewesen sein.

Mehr zum Thema Digitales

Drei DDoS-Attacken (Distributed-Denial-of-Service-Angriff) auf das US-Unternehmen Dyn legten am vergangenen Freitag zahlreiche Internet-Seiten lahm. Betroffen von den Angriffen waren auch namhafte Kunden wie Twitter, Netflix, Amazon, Soundcloud, Etsy, Reddit, Airbnb oder das Playstation-Netzwerk.

Die Angriffe gingen von gekaperten Webcams oder anderen IoT-Geräten, wie beispielsweise Babyphones oder Spielekonsolen, aus. IoT steht für "Internet of Things" - es geht also um netzfähige Alltagsgeräte. Die DDoS-Attacken von Freitag wurden hauptsächlich von Multimediafestplatten und Kameras gesendet, die mit Bauteilen der chinesischen Firma Xiongmai Technologies ausgestattet sind.

Angriffe in den USA und Westeuropa spürbar

Der erste Angriff erfolgte am Freitag gegen 13 Uhr mitteleuropäischer Zeit. Etwa zwei Stunden später waren die lahmgelegten Internet-Seiten wieder erreichbar. Gegen 16 Uhr erfolgte ein grösserer Angriff, die Seitenausfälle waren nach einer Stunde vorüber.

Ein dritter Angriff verlief ohne Beeinträchtigungen für Internetnutzer.

DDoS-Attacken als Testlauf

Die DDoS-Attacken waren nicht global spürbar, die meisten Ausfälle gab es in den USA. Südengland, Frankreich und Norddeutschland waren zeitweise betroffen. Doch weitere Angriffe dieser Art könnten folgen. "Ich kann mir durchaus vorstellen, dass hier eine Cyberwaffe getestet wurde", erklärt Klaus Landefeld, Vorstand Infrastruktur und Netze des Verbandes der Internetwirtschaft Eco im Interview mit "Welt Online". "Das hier gezeigte Netzwerkvolumen reicht aus, um einzelne Internet-Provider in die Knie zu zwingen."

Was steckt hinter Anonymous?

Grossflächige Angriffe auf einzelne Länder möglichen

So sei es möglich, dass die Täter lediglich testen wollten, wie viel Netzwerkverkehr ein bestimmter Dienstleister aushalten kann. "Die Täter können bei einem solchen Angriff beobachten, wie ihr Opfer reagiert – welche Massnahmen gegen den Angriff eingesetzt werden, welche Dienste und Dienstleister wie vernetzt sind. Sie identifizieren Schlüsselinfrastrukturen für spätere Attacken."

Im weltweiten Internet könnten solche Angriffe Folgen für ganze Nationen haben. Das Seekabel, das verschiedene Länder in Afrika ans Internet anbindet, wäre mit dieser Masse an Anfragen schnell überlastet. Auch einige Republiken in Zentralasien werden nur über kleinere Internet-Provider versorgt und wären von der Internet-Versorgung abgeschnitten.

Wie funktioniert ein DDoS-Angriff?

Ein DDoS-Angriff sendet eine grosse Zahl unerwünschter Anfragen von Millionen Geräten weltweit. Diese Anfragen werden von sogenannten Bots versendet, sind also von einem Computerprogramm generiert.

Die erwünschten Anfragen von realen Nutzern können bei einem DDoS-Angriff nicht mehr oder nur sehr langsam beantwortet werden. Das System des Dienstleisters wird dadurch überlastet und zum Erliegen gebracht, weshalb Internet-Seiten nicht mehr erreichbar sind.

Für die Angriffe wurde die Mirai-Malware genutzt, die dafür bekannt ist, dass für ihre Nutzung keine Hackerkenntnisse erforderlich sind. Die Software sucht lediglich nach internetfähigen Geräten, die mit den voreingestellten Anmeldedaten ausgeliefert werden.

Voreingestellte Passwörter ändern

Viele Anwender ändern die Passwörter nicht, und so sind zahlreiche Geräte angreifbar und konnten für den Angriff auf Dyn missbraucht werden. Da die Malware Mirai eine Open-Source-Software ist, kann praktisch jeder Internet-Nutzer darauf zugreifen und sie nach seinem Belieben weiterentwickeln und benutzen.

Experten empfehlen, die Passwörter bei internetfähigen Geräten immer in ein sicheres, selbst gewähltes Passwort zu ändern.

JTI zertifiziert JTI zertifiziert

"So arbeitet die Redaktion" informiert Sie, wann und worüber wir berichten, wie wir mit Fehlern umgehen und woher unsere Inhalte stammen. Bei der Berichterstattung halten wir uns an die Richtlinien der Journalism Trust Initiative.