BGP-Angriffe und reale Bedrohungen für das Internet | Teil 3
Ein markantes Beispiel für die Manipulation von BGP-Routen ereignete sich 2018, als Angreifer den Datenverkehr führender Kryptowährungsbörsen manipulierten und umleiteten. Durch die Übernahme eines Internet Service Providers (ISP) steuerten sie die Routen so um, dass der Traffic über ihre eigenen Server lief und vertrauliche Daten abgefangen wurden. Dieser Vorfall verdeutlicht die Bedrohung, die BGP Hijacking insbesondere für sensible Bereiche wie Finanzdienstleistungen darstellt.
Noch drastischer zeigte sich die Sicherheitslücke im Jahr 2010, als der Datenverkehr westlicher Unternehmen, staatlicher Einrichtungen und Universitäten großflächig durch China Telecom umgeleitet wurde. Über einen Zeitraum von etwa 18 Minuten verliefen die Daten über chinesische Server, ohne dass die betroffenen Organisationen zunächst davon Kenntnis hatten. Bei einem so groß angelegten Angriff droht die Gefahr, dass vertrauliche Informationen, wie Forschungsdaten oder vertrauliche Regierungsinformationen, eingesehen und potenziell manipuliert werden.
Route Leaks und ihre Folgen
Route Leaks sind ein weiteres ernstzunehmendes Risiko im BGP. 2019 führte eine solche Panne zu gravierenden Störungen im europäischen Internetverkehr, als ein Netzwerk die internen Routen versehentlich an externe Netzwerke leakte. Datenpakete nahmen unnötig lange Wege, die über schlecht optimierte Verbindungen liefen, was zu einer Überlastung und letztendlich zu stundenlangen Ausfällen bei mehreren Großunternehmen führte. Route Leaks können sowohl durch Fehlkonfiguration als auch absichtlich entstehen und beeinflussen dabei die Stabilität großer Teile des Internets.
Erkennung und Reaktion auf BGP-Angriffe
Die Folgen eines BGP-Angriffs können enorm sein, doch mit gezielten Maßnahmen lassen sich solche Angriffe frühzeitig erkennen und abwehren:
- Überwachung und Analyse von Routenänderungen: Durch regelmäßige Analyse und Vergleich von Routenaktualisierungen können plötzliche und unübliche Änderungen entdeckt werden. Frühwarnsysteme bieten die Möglichkeit, schnell zu reagieren und potenzielle Bedrohungen zu blockieren.
- Anomalieerkennung in Routingsystemen: Anomalieerkennungssysteme, die auf den normalen Datenverkehrsmustern basieren, können gezielte Manipulationen und verdächtige Aktivitäten aufspüren. Dies reduziert die Reaktionszeit und hilft dabei, Gegenmaßnahmen einzuleiten, bevor Schäden entstehen.
Im abschließenden Beitrag unserer Reihe betrachten wir BGPsec und RPKI, zwei Sicherheitsmechanismen, die entwickelt wurden, um die Zuverlässigkeit und Sicherheit von BGP-Verbindungen zu gewährleisten und solche Angriffe zu verhindern.
Verlassen Sie sich auf eine sichere Netzwerkinfrastruktur!
Kontaktieren Sie uns unter 06103 9707-500 oder
Alle Beiträge der BGP Reihe
- BGP – Das Rückgrat des Internets | Teil 1
- BGP und die unsichtbaren Risiken – Route Leaks und BGP Hijacking | Teil 2
- BGP-Angriffe und reale Bedrohungen für das Internet | Teil 3
- Fazit: Sicherheitsmaßnahmen für BGP und Verantwortung der ISPs | Teil 4
- SCION als mögliche Alternative zu BGP – ein Ausblick | Teil 5