{"id":9074,"date":"2016-10-26T14:12:23","date_gmt":"2016-10-26T14:12:23","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9074"},"modified":"2018-05-17T11:17:18","modified_gmt":"2018-05-17T09:17:18","slug":"attack-on-dyn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/","title":{"rendered":"Wie Sie das Internet NICHT zerst\u00f6ren"},"content":{"rendered":"<p>Vielleicht ist der markanteste Punkt des DDoS-Angriffs letzter Woche, der mehr als 80 gro\u00dfe Webseiten und Onlinedienste lahmlegte, dass den Kriminellen dieser Angriff nicht mit besonders komplexen oder modernen Mitteln gelang, sondern vielmehr durch eine Armee von verbundenen Verbraucherger\u00e4ten \u2014 das sogenannte Internet der Dinge (Internet of Things \u2013 IoT). In diesem Post erkl\u00e4ren wir die kritischen Konzepte und wie dieser Vorfall mit jedem von uns in Verbindung steht.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-13326 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/10\/06134211\/dyn-featured-1.jpg\" alt=\"Attack on DYN DNS explained\" width=\"1280\" height=\"840\"><\/p>\n<h3>Der Angriff<\/h3>\n<p>Am 21. Oktober wachten viele Amerikaner auf und fanden heraus, dass einige der beliebtesten Webseiten nicht verf\u00fcgbar waren. Kein Netflix, keine Gesch\u00e4ftstransaktionen mit PayPal, kein Online-Gaming mit Sony PlayStation. Und sie konnten nicht einmal \u00fcber ihr Problem twittern \u2014 Twitter fiel auch aus.<\/p>\n<p>Insgesamt zeigten 85 gr\u00f6\u00dfere Seiten Belastungsanzeichen oder antworteten einfach nicht.<\/p>\n<p>Wie sich herausstellte, war das zugrundeliegende Problem eine Serie von Angriffen \u2014 insgesamt drei \u2014 auf die Infrastruktur des amerikanischen Internets. Die erste Welle betraf die Ostk\u00fcste, die zweite User in Kalifornien und Mittleren Westen, sowie Europa. Die dritte Welle wurde durch\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Dyn\" target=\"_blank\" rel=\"noopener nofollow\">Dyn<\/a>, dem Unternehmen zum DNS-Dienst gemildert, das das Hauptziel aller drei Angriffe war.<\/p>\n<p>Musikdienste, Medien und\u00a0<a href=\"http:\/\/gizmodo.com\/this-is-probably-why-half-the-internet-shut-down-today-1788062835\" target=\"_blank\" rel=\"noopener nofollow\">viele andere<\/a>\u00a0Ressourcen waren betroffen. Amazon wurde besondere Aufmerksamkeit geschenkt: ein separater Angriff in Westeuropa setzte die Seite eine Zeit lang au\u00dfer Betrieb.<\/p>\n<h3>DNS und DDoS<\/h3>\n<p>Nun, wie ist es m\u00f6glich, so viele Seiten mit nur drei Angriffen zu st\u00f6ren? Um das zu verstehen, m\u00fcssen Sie wissen, was DNS ist.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can't get on a website? This is a live map, right now, of the massive DDoS attacks on Dyn's servers. It is creating many issues right now. <a href=\"https:\/\/t.co\/fekUqNgaL7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/fekUqNgaL7<\/a><\/p>\n<p>\u2014 Flying With Fish (@flyingwithfish) <a href=\"https:\/\/twitter.com\/flyingwithfish\/status\/789524594017308672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 21, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das <em>Domain Name System<\/em>, oder DNS, ist das System, das Ihren Browser mit der Webseite verbindet, nach der Sie suchen. Im Wesentlichen hat jede Seite eine digitale Adresse, einen Ort, an dem sie zu Hause ist, sowie eine freundlichere URL. So lebt z. B. blog.kaspersky.com in der IP-Adresse 161.47.21.156.<\/p>\n<p>Ein DNS-Server funktioniert wie ein Adressbuch \u2013 er sagt Ihrem Browser, an welchem digitalen Ort eine Seite gespeichert ist. Sollte ein DNS-Server auf eine Anfrage nicht antworten, wird Ihr Browser nicht wissen, wie er diese Seite laden muss. Daher sind DNS-Provider (besonders gr\u00f6\u00dfere) Teil einer kritischen Internetinfrastruktur.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie Kriminelle einen #DDoS-Angriff nutzten, um 85 Megaseiten, wie #Twitter, #PayPal und #Amazon lahmzulegen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkf56&amp;text=Wie+Kriminelle+einen+%23DDoS-Angriff+nutzten%2C+um+85+Megaseiten%2C+wie+%23Twitter%2C+%23PayPal+und+%23Amazon+lahmzulegen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das bringt uns zu DDoS. Ein DDoS- (distributed-denial-of-service) Angriff \u00fcberflutet die Server, die eine Webseite oder einen Onlinedienst ausf\u00fchren, bis sie zusammenbrechen und die von ihnen bedienten Seiten nicht mehr funktionieren. Kriminelle m\u00fcssen f\u00fcr einen DDoS-Angriff eine enorme Anzahl von Anfragen senden und daf\u00fcr brauchen sie viele Ger\u00e4te. F\u00fcr einen DDoS-Angriff verwenden Sie f\u00fcr gew\u00f6hnlich Unmengen von gehackten Computern, Smartphones, Vorrichtungen und andere verbundene Ger\u00e4te. Zusammen bilden diese Ger\u00e4te (ohne das Wissen oder Einverst\u00e4ndnis des Besitzers)\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.de\/blog\/simda-botnetz-pruefung\/5124\/\" target=\"_blank\" rel=\"noopener\">Botnetze<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chinese manufacturer <a href=\"https:\/\/twitter.com\/hashtag\/recall?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#recall<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IOT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IOT<\/a> gear following <a href=\"https:\/\/twitter.com\/hashtag\/Dyn?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dyn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> via <a href=\"https:\/\/twitter.com\/Mike_Mimoso?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Mike_Mimoso<\/a> <a href=\"https:\/\/t.co\/SQBo8adUIi\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/SQBo8adUIi<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/bCtqwuSRmm\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bCtqwuSRmm<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/790657145268232192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<h3>Dyn au\u00dfer Gefecht setzen<\/h3>\n<p>Nun, Sie sehen, wie das alles passiert ist: Jemand verwendete ein riesiges Botnetz gegen Dyn. Es beinhaltete Zehntausende von Ger\u00e4ten \u2014 IP-Kameras, Router, Drucker und andere intelligente Ger\u00e4te des Internet der Dinge. Sie fluteten die Seite von Dyn mit Anfragen \u2014\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/www.cbsnews.com\/news\/new-world-hackers-claims-responsibility-internet-disruption-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">angeblich 1,2 Terabit<\/a>\u00a0pro Sekunde. Der\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/ktla.com\/2016\/10\/22\/unprecedented-cyberattack-involved-tens-of-millions-of-ip-addresses\/\" target=\"_blank\" rel=\"noopener nofollow\">gesch\u00e4tzte Schaden<\/a>\u00a0bel\u00e4uft sich auf ca. 110 Millionen Dollar. Jedoch verlangten die verantwortlichen Kriminellen kein L\u00f6segeld oder stellten andere Forderungen.<\/p>\n<p>Tats\u00e4chlich griffen sie nur an und hinterlie\u00dfen keinen Fingerabdruck. Jedoch \u00fcbernahmen Hackergruppen, wie New World Hackers und RedCult die Verantwortung f\u00fcr den Vorfall. Zudem versprach RedCult, dass in Zukunft weitere Angriffe folgen werden.<\/p>\n<h3>Warum sollte der Durschnittsuser diesem Thema Aufmerksamkeit schenken?<\/h3>\n<p>Selbst wenn der Vorfall von Dyn Sie nicht pers\u00f6nlich betraf, hei\u00dft das nicht, dass Sie nicht Teil davon waren.<\/p>\n<p>Um ein Botnetz zu erstellen, ben\u00f6tigen Kriminelle viele Ger\u00e4te mit Internetverbindungen. Wie viele verbundene Ger\u00e4te besitzen Sie? Ein Handy, vielleicht einen intelligenten Fernseher, Festplattenrekorder und eine Webcam? Vielleicht ein verbundenes Thermostat oder einen K\u00fchlschrank? Gehackte Ger\u00e4te dienen zwei Herren: F\u00fcr ihre Besitzer funktionieren sie wie gew\u00f6hnlich, aber sie greifen auch Webseiten auf Befehl Krimineller an. Millionen solcher Ger\u00e4te legten Dyn lahm.<\/p>\n<p>Dieses riesige Botnetz wurde mithilfe der Malware Mirai erstellt. Das Vorgehen der Malware ist recht einfach: Sie sucht nach IdD-Ger\u00e4ten und probiert ein Passwort auf allem aus, das sie findet. F\u00fcr gew\u00f6hnlich \u00e4ndern User die Standardeinstellungen und \u2013Passw\u00f6rter ihrer Ger\u00e4te nicht, wodurch die Ger\u00e4te einfach zu hacken sind \u2014 so werden sie Teil der Zombiearmee von Miriai und \u00e4hnlicher Malware.<\/p>\n<p>Und das bedeutet, dass Ihr verbundener Fernseher Teil des Botnetzes sein k\u00f6nnte und Sie es niemals wissen werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A timely reminder: These 60 dumb passwords can hijack over 500,000 IoT devices into the Mirai botnet <a href=\"https:\/\/t.co\/RgjgRIJFy8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RgjgRIJFy8<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/790621888842199040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"embed\"><\/div>\n<p>Im September diesen Jahres\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">verwendete<\/a>\u00a0jemand Mirai, um den Blog des IT-Sicherheitsjournalisten Brian Krebs lahmzulegen, indem er den Server mit Anfragen von \u00fcber 380.000 Zombieger\u00e4ten mit bis zu 665 Gigabit pro Sekunde \u00fcberschwemmte. Der Provider versuchte, die Verbindung zu halten, aber gab schlie\u00dflich auf. Der Blog funktioniert nur dadurch wieder, dass Google zum Schutz eingriff.<\/p>\n<p>Kurz nach dem Angriff ver\u00f6ffentlichte ein User unter dem Pseudonym Anna-senpai den Quelltext von Mirai in einem Untergrundforum. Kriminelle aller Couleur st\u00fcrzten sich gleichzeitig darauf. Seitdem ist die Zahl der Mirai-Bots konstant gestiegen; der Dyn-Angriff ereignete sich nach weniger als einem Monat.<\/p>\n<h3>Verwicklung des IoT<\/h3>\n<p>DDoS ist eine\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.hackread.com\/ovh-hosting-suffers-1tbps-ddos-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">sehr<\/a>\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/krebsonsecurity.com\/2016\/09\/krebsonsecurity-hit-with-record-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">beliebte<\/a>\u00a0Angriffsart. Und die Verwendung von intelligenten Ger\u00e4ten in solchen Angriffen ist f\u00fcr Kriminelle verlockend \u2014 wie wir bereits\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.de\/blog\/das-internet-der-dinge-und-die-sicherheit-der-infrastruktur\/5116\/\" target=\"_blank\" rel=\"noopener\">erw\u00e4hnten<\/a>, ist das Internet der Dinge\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/\" target=\"_blank\" rel=\"noopener\">fehleranf\u00e4llig<\/a>\u00a0und\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.de\/blog\/iot-state-of-mind\/7253\/\" target=\"_blank\" rel=\"noopener\">verwundbar<\/a>. Das wird sich in n\u00e4chster Zeit auch nicht \u00e4ndern.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Entwickler von intelligenten Ger\u00e4ten unternehmen nicht viel, um ihre Ger\u00e4te zu sichern und erkl\u00e4ren den Usern nicht, dass sie die Passw\u00f6rter von Kameras, Routern, Druckern und anderen Ger\u00e4ten \u00e4ndern sollten. Tats\u00e4chlich <em>gestatten<\/em> es viele von ihnen sogar nicht. Das macht IoT-Ger\u00e4te zum perfekten Ziel.<\/p>\n<p>Heute sind etwa zwischen 7 und 19 Milliarden Ger\u00e4te mit dem Word Wide Web\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.theguardian.com\/technology\/2016\/oct\/22\/city-banks-plan-to-hoard-bitcoins-to-help-them-pay-cyber-ransoms\" target=\"_blank\" rel=\"noopener nofollow\">verbunden<\/a>. Nach vorsichtigen Sch\u00e4tzungen werden die Zahlen in den n\u00e4chsten f\u00fcnf Jahren 30\u201350 Milliarden erreichen. Man kann fast davon ausgehen, dass die Mehrheit dieser Ger\u00e4te nicht ausreichend gesch\u00fctzt sein wird. Au\u00dferdem sind von Mirai betroffene Ger\u00e4te noch immer aktiv \u2013 und die Botarmee w\u00e4chst t\u00e4glich.<\/p>\n<h3>Wie sieht eine langfristige Betrachtung aus?<\/h3>\n<p>Kriminelle nutzen oft Botnetze, um\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"https:\/\/www.kaspersky.de\/blog\/industrial-vulnerabilities\/8187\/\" target=\"_blank\" rel=\"noopener\">industrielle Kerninfrastruktur\u00a0<\/a>\u2013\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/www.news.com.au\/technology\/online\/hacking\/hackers-send-half-of-the-homes-in-ukraines-ivanofrankivsk-region-into-darkness\/news-story\/6e7fb4b8dc576f0ececfdd6bcb8d1b69\" target=\"_blank\" rel=\"noopener nofollow\">Umspannwerke<\/a>,\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">Wasserwerke<\/a>, und ja, DNS-Provider \u2013 anzugreifen. Der Sicherheitsforscher Bruce Schneier\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">beobachtet dies und meint,<\/a>\u00a0dass jemand dabei ist, \u201ezu lernen, wie das Internet\u201c mithilfe von leistungsstarken und kontinuierlichen DDoS-Angriffen lahmgelegt werden kann.<\/p>\n<p>Botnetze wachsen, und wenn solche Angriffstests beendet worden sind, ist es nicht unangemessen, zu denken, dass ein umfassender Angriff beginnen wird. Stellen Sie sich Dutzende von gleichzeitigen Angriffen vor, die so stark wie der des Dyn-Vorfalls sind, und Sie werden verstehen, welcher Schaden angerichtet werden kann. Ganze L\u00e4nder k\u00f6nnten ihr Internet verlieren.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/hashtag\/Mirai?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mirai<\/a> botnet has recruited nearly 500,000 <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> devices since its source code was released \u2013 <a href=\"https:\/\/t.co\/m8ooWKrjph\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/m8ooWKrjph<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/788736768455639040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Wie Sie kein Teil des Botnetzes werden<\/h3>\n<p>Eine Person kann Botnetze nicht davon abhalten, das Internet lahmzulegen \u2013 aber zusammen k\u00f6nnen wir viel tun, um dem Botnetz nicht beizutreten. Sie k\u00f6nnen damit beginnen, Ihre Ger\u00e4te sicherer zu machen, damit Mirai und \u00e4hnliche Malware keine Kontrolle \u00fcber sie \u00fcbernehmen kann. H\u00e4tte das jeder getan, w\u00e4re die Gr\u00f6\u00dfe der Botnetzarmee bedeutungslos.<\/p>\n<p>Um Ihren Drucker, Router oder K\u00fchlschrank davon abzuhalten, mit dem Darknet verbunden zu werden, treffen Sie diese einfachen Vorsichtsma\u00dfnahmen.<\/p>\n<p>1. \u00c4ndern Sie Standardpassw\u00f6rter f\u00fcr all Ihre Ger\u00e4te. Verwenden Sie\u00a0<a style=\"font-style: inherit;font-weight: inherit\" href=\"http:\/\/www.securityweek.com\/attackers-alter-water-treatment-systems-utility-hack-report\" target=\"_blank\" rel=\"noopener nofollow\">verl\u00e4ssliche Kombinationen<\/a>, die nicht einfach entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>2. Aktualisieren Sie Firmware f\u00fcr all Ihre Ger\u00e4te \u2014 besonders f\u00fcr die \u00e4lteren \u2014 wenn m\u00f6glich.<\/p>\n<p>3. W\u00e4hlen Sie intelligente Ger\u00e4te genau aus. Fragen Sie sich: Braucht es wirklich eine Internetverbindung? Sollte die Antwort \u201eJa!\u201c lauten, dann nehmen Sie sich die Zeit, um mehr zu den Ger\u00e4teoptionen zu lesen, bevor Sie es kaufen. Sollten Sie herausfinden, dass es fest programmierte Passw\u00f6rter hat, w\u00e4hlen Sie ein anderes Modell.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine ahnungslose Armee verbundener Ger\u00e4te l\u00f6ste eine unglaubliche Unterbrechung der gr\u00f6\u00dften Internetseiten aus. IdD-User m\u00fcssen die Augen \u00f6ffnen.<\/p>\n","protected":false},"author":522,"featured_media":9075,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[61,747,2239,329,1027,1910,1114,125,1653,2346],"class_list":{"0":"post-9074","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberkriminelle","9":"tag-ddos","10":"tag-idd","11":"tag-internet","12":"tag-internet-der-dinge","13":"tag-iot","14":"tag-kritische-infrastruktur","15":"tag-passworter","16":"tag-security","17":"tag-verbundene-gerate"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-dyn-explained\/9074\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-dyn-explained\/5641\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-dyn-explained\/3940\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-dyn-explained\/7925\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-dyn-explained\/7867\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-dyn-explained\/9420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-dyn-explained\/9237\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-dyn-explained\/13471\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-dyn-explained\/2629\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-dyn-explained\/6764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-dyn-explained\/5587\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-dyn-explained\/13047\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-dyn-explained\/13471\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-dyn-explained\/13325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-dyn-explained\/13325\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cyberkriminelle\/","name":"Cyberkriminelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9074"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9074\/revisions"}],"predecessor-version":[{"id":16726,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9074\/revisions\/16726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9075"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}