{"id":224180,"date":"2019-10-24T23:52:10","date_gmt":"2019-10-24T21:52:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=224180"},"modified":"2019-10-25T10:09:36","modified_gmt":"2019-10-25T08:09:36","slug":"cyber-angriff-ddos-auf-amazon-aws","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/24\/cyber-angriff-ddos-auf-amazon-aws\/","title":{"rendered":"Cyber-Angriff (DDoS) auf Amazon AWS"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Stop.jpg\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/10\/24\/cyber-angriff-ddos-auf-amazon-aws\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Amazon Web Services (AWS) waren am 22. Oktober 2019 wohl Ziel eines verteilten DDoS-Angriffs. Websites und Apps waren nicht erreichbar und die Kunden waren beeintr\u00e4chtigt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/5cc4b6591f39455a8570a8b836818e5b\" alt=\"\" width=\"1\" height=\"1\" \/>The Register hat das Ganze in <a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/22\/aws_dns_ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> angerissen. Teile der Amazon Web Services wurden am 22. Oktober 2019 effektiv aus dem Internet gekickt. In manchen F\u00e4llen waren auch die Websites einiger Kunden nicht mehr erreichbar. Grund war ein breit verteilter DDoS-Angriff auf die Amazon Cloud. Internet-Nutzer konnten waren aufgrund des anhaltenden Ausfalls zeitweise nicht auf Websites und andere Online-Dienste zugreifen.<\/p>\n<p>Nach Angaben eines Amazon-Support-Agenten wurden die AWS-DNS-Server durch einen Distributed Denial-of-Service (DDoS)-Angriff \u00fcberlastet und konnten dann entsprechende Anfragen von Kunden nicht mehr aufl\u00f6sen. Amazon leitete Gegenma\u00dfnahmen ein, was aber dazu f\u00fchrte, dass einige legitime Abfragen von Domainnamen versehentlich als Teil der Gegenma\u00dfnahm nicht ausgef\u00fchrt wurde. Das bedeutet, dass Versuche von Websites und Anwendungen, Amazon gehostete Backend-Systeme, wie z.B. S3-Speicherbereiche, zu kontaktieren, fehl schlugen. Das f\u00fchrte was zu Fehlermeldungen oder leeren Seiten f\u00fcr Benutzer.<\/p>\n<p>Die partiellen Ausf\u00e4lle begannen um ca. 09:00 US-Ostk\u00fcsten-Zeiten und hielten den ganzen Tag an. Die DDoS-Angriffe behindern alle Verbindungen zu Amazon-Diensten, die auf externe DNS-Abfragen angewiesen sind. Dazu geh\u00f6ren der Amazon Relational Database Service (RDS), Simple Queue Service (SQS), CloudFront, Elastic Compute Cloud (EC2) und Elastic Load Balancing (ELB). Dies sind Dienstleistungen, auf die sich unz\u00e4hlige Websites und Anwendungen verlassen, um Besucher zu versorgen und Kundeninformationen zu verarbeiten. Amazon hat wohl folgende Statusinformation ver\u00f6ffentlicht:<\/p>\n<blockquote><p>Intermittent DNS Resolution Errors<\/p>\n<p>We are investigating reports of occasional DNS resolution errors with Route 53 and our external DNS providers. We are actively working towards resolution.<\/p><\/blockquote>\n<p>AWS-Kunden berichten, dass sie von den Amazon Support-Agenten folgende Nachricht erhalten haben:<\/p>\n<blockquote><p>We are investigating reports of occasional DNS resolution errors. The AWS DNS servers are currently under a DDoS attack.<\/p>\n<p>Our DDoS mitigations are absorbing the vast majority of this traffic, but these mitigations are also flagging some legitimate customer queries at this time.<\/p>\n<p>We are actively working on additional mitigations, as well as tracking down the source of the attack to shut it down. Amazon S3 customers experiencing impact from this event can update the configuration of their clients accessing S3 to specify the specific region that their bucket is in when making requests to mitigate impact.<\/p>\n<p>For example, instead of \"mybucket.s3.amazonaws.com\" a customer would instead specify \"mybucket.s3.us-west-2.amazonaws.com\" for their bucket in the US-WEST-2 region. If you are using the AWS SDK, you can specify the region as part of the configuration of the Amazon S3 client to make sure your requests use this region-specific endpoint name.<\/p>\n<p>The DNS resolution issues are also intermittently affecting other AWS Service endpoints like ELB, RDS, and EC2 that require public DNS resolution.<\/p><\/blockquote>\n<p>Das US-Unternehmen steht also unter einem DDoS-Cyber-Angriff, wodurch es zu sporadischen Ausf\u00e4llen kommt. Auf Twitter hat der <a href=\"https:\/\/twitter.com\/AWSSupport\/status\/1186735657387003904\" target=\"_blank\" rel=\"noopener noreferrer\">AWS-Service bekannt gegeben<\/a>, dass man an dem Thema dran sei.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\"><a href=\"https:\/\/twitter.com\/digitalocean?ref_src=twsrc%5Etfw\">@digitalocean<\/a> noticed it faster than you guys! <a href=\"https:\/\/t.co\/BerLDwJKdU\">https:\/\/t.co\/BerLDwJKdU<\/a><\/p>\n<p>\u2014 Pipe (@piperecorder) <a href=\"https:\/\/twitter.com\/piperecorder\/status\/1186741966521982976?ref_src=twsrc%5Etfw\">October 22, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>DigitalOcean hat den Status des Ausfalls auf einer Webseite begleitet. Vor ca. 1. Stunde wurde der Status auf 'behoben' gesetzt. Irgend jemand von euch betroffen?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Amazon Web Services (AWS) waren am 22. Oktober 2019 wohl Ziel eines verteilten DDoS-Angriffs. Websites und Apps waren nicht erreichbar und die Kunden waren beeintr\u00e4chtigt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263],"tags":[919,5963,2729],"class_list":["post-224180","post","type-post","status-publish","format-standard","hentry","category-cloud","tag-amazon","tag-aws","tag-ddos"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=224180"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/224180\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=224180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=224180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=224180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}