EC2 dient Crackern als Plattform

SIP-Attacken: Angriffe kommen aus der Amazon-Cloud

Die Cloud-Plattform Amazon Elastic Cloud Computing (EC2) wurde von Hackern für einen SIP-Angriff genutzt. Das wirft Fragen bezüglich der Sicherheit von Cloud-Infrastrukturen auf.

Unabhängig voneinander berichten die Blogs VoIP Tech Chat und Building the Net von SIP Brute Force Angriffen auf ihre VoIP-Infrastruktur. Dabei versuchen die Angreifer, über ein Rateverfahren SIP-Registrare an den PBX-Systemen anzumelden um damit an die Nutzerdaten zu gelangen.

Die Attacken an sich sind wenig besonders, die genutzte Infrastruktur dagegen schon: Wie die Blogger melden, gehören sämtliche IPs, die in der Attacke genutzt werden, zum Cloud-System von Amazon. Dadurch können die Angreifer massiven Traffic auf die attackierten Systeme leiten, einige Provider sprechen laut VoIP Tech Chat von bis zu sechs GByte Traffic.

Bei den Angriffen ist vor allem problematisch, dass Amazon erst relativ spät reagiert. Laut dem Blog VoIP Tech Chat dauerte es nach der ersten Meldung nahezu 48 Stunden, bis der Support reagierte. Ähnlich sieht es bei den Bloggern von Building the Net aus, auch hier dauerte es mehr als 24 Stunden, bis Amazon reagierte.

Um die eigene VoIP-Infrastruktur zu schützen, haben die beiden Blogger verschiedene Links bereitgestellt. So erklärt das Blog von Digium, wie man in sieben Schritten eine höhere Sicherheit für SIP mit Asterisk erhält. Im Blog von TeamForrest wird erklärt, wie fehlerhafte SIP-Registrare automatisch geblockt werden können. Sollten Sie bereits Opfern einer Attacke sein, helfen vielleicht die Tipps von Joshua Stein, er erklärt in diesem Blogeintrag, wie man eine SIP-Angriffsflut stoppen kann. Auf ähnliche Gefahren hat bereits der Sicherheitsanbieter McAfee in seinem VoIP-Report hingewiesen. (mja)