DDoS-Attacken im dritten Quartal 2016

Inhalt

Die Ereignisse des Quartals

„Cybercrime as a Service“

Die letzten Monate haben gezeigt, dass die globale „Cybercrime as a Service“-Infrastruktur bestens ausgebaut ist und einen riesigen Umfang angenommen hat. DDoS-Attacken sind als eine der populärsten Dienstleistungen ein wichtiger Teil dieser Infrastruktur – sie können jederzeit ausgelöst werden, in nie da gewesenem Ausmaß und mit höchster technischer Komplexität.

Passend dazu bewertet das auf den Erfahrungen der Strafverfolgungsbehörden der EU-Mitgliedsstaaten basierende Internet Organized Crime Threat Assessment 2016 (IOCTA), das am 28. September von Europol veröffentlicht wurde, DDoS als die Bedrohung Nummer eins, der potenziell alle auf das „Internet ausgerichteten Organisationen, ungeachtet ihrer Bestimmung oder der Branche, in der sie tätig sind, ausgesetzt sind. Sie müssen jederzeit damit rechnen, dass sie und ihre Ressourcen zum Ziel Cyberkrimineller werden.“

Vermutlich begann alles damit, dass der Sicherheitsexperte Brian Krebs Anfang September eine Studie veröffentlichte, in der er das Geschäftsmodell eines der großen, weltumspannenden DDoS-Botnet-Services, genannt vDOS, beschrieb, sowie die Hauptverantwortlichen hinter diesem Dienst, zwei junge Männer in Israel. Während die Schuldigen verhaftet wurden und die Ermittlungen noch andauern, kann man über das Ausmaß ihrer Geschäfte nur staunen:

Basierend auf einem Abo-Modell, das bei einem Beitrag von monatlich 19,99 US-Dollar beginnt, haben mehrere zehntausend Kunden im Laufe der vergangenen zwei Jahre mehr als 600.000 US-Dollar an vDOS gezahlt. Allein in den vier Monaten zwischen April und Juli hat es mehr als 277 Millionen Sekunden Angriffszeit beziehungsweise Angriffs-Traffic für etwa 8,81 Jahre generiert.

Es überrascht nicht, dass kurze Zeit später die Webseite von Brian Krebs von einer DDoS-Attacke außer Gefecht gesetzt wurde, mit einer Leistungsstärke von fast 620 GByte pro Sekunde, was sie zu einem der größten Anschläge macht, die das Internet bis zum heutigen Tag erlebt hat. Getoppt wurde sie nur von einer anderen Attacke mit einem Wert von fast 1 TB/s, die sich einige Tage später gegen den französischen Telekommunikationsanbieter OVH richtete. Der Angriffsvektor sieht laut Octava Klaba, dem Technischen Direktor bei OVH, aus wie dasselbe IoT-Botnet, bestehend aus insgesamt 152.464 Geräten, in erster Linie Webcams, Routern und Thermostaten, das auch die Webseite von Brian Krebs zum Erliegen gebracht hatte.

Um alles noch schlimmer zu machen, veröffentlichten Cyberkriminelle kürzlich den „Mirai“-Quellcode, der Sicherheitsexperten zufolge für die oben genannten DDoS-Attacken verantwortlich war. Dieser Code beinhaltet einen integrierten Scanner, der das Internet nach verwundbaren IoT-Geräten absucht und sie an ein Botnet anschließt. Vor diesem Hintergrund erwarten wir in den nächsten Monaten das Aufkommen einer Welle neuer kommerzieller Dienstleister in der Art von vDOS sowie neue DDoS-Attacken.

„Das Internet der Dinge“ (IoT) verwandelt sich immer mehr in ein mächtiges Werkzeug für Cybergangster – eine Entwicklung, die durch die Vernachlässigung der Sicherheit sowohl seitens der Anbieter als auch seitens der Nutzer nur noch weiter angefacht wird.

Stellen Sie also unbedingt sicher, dass Ihre mit dem Internet verbundenen Geräte starke Sicherheitseinstellungen haben.

„Politische“ DDoS-Attacke

DDoS wird umfassend in politischen Angelegenheiten eingesetzt. Nachdem im Juli dieses Jahres der internationale Schiedsgerichthof entschieden hat, dass die territorialen Ansprüche Chinas auf die Spratly-Inseln im Südchinesischen Meer gegenstandslos sind, waren mindestens 68 Webseiten verschiedener philippinischer Regierungseinrichtungen mächtigen DDoS-Attacken ausgesetzt. Die internationale Presse nennt diese Vorfälle Teil einer langjährigen Cyberspionage-Kampagne, die von der Volksrepublik China im Rahmen des Kampfes um die Souveränität über die Spratly-Inseln geführt wird.

Attacke auf Broker-Firma

Cyberverbrecher haben nach Zielen gesucht, die gegenüber DDoS-Angriffen am verwundbarsten sind. Als solche erwiesen sich Broker-Firmen, deren Geschäfte durch hohe Umsätze gekennzeichnet sind und die gleichzeitig stark von Webdiensten abhängen. Das taiwanische Unternehmen First Securities erhielt von Unbekannten die Aufforderung, 50 Bitcoin zu zahlen (fast 30.000 Euro). Nachdem sich First Securities weigerte, wurde auf die Webseite des Unternehmens eine DDoS-Attacke durchgeführt, die es Kunden unmöglich machte, Handel zu treiben. Anschließend gab der Präsident des Unternehmens eine Erklärung vor der Presse ab, in der es hieß, dass eine „Verlangsamung des Handels“ registriert worden sei, die aber nur einen Teil der Investoren betraf.

Schätzung der durch DDoS-Attacken entstandenen Schäden

Das Unternehmen B2B International hat im Auftrag von Kaspersky Lab eine Studie durchgeführt, die den Titel IT Security Risks 2016 trägt. Ihren Ergebnissen zufolge erleiden Unternehmen immer größere Verluste durch DDoS: Eine einzelne DDoS-Attacke kann einem Unternehmen Verluste in Höhe von mehr als 1,6 Milliarden US-Dollar bescheren. Dabei waren acht von zehn Unternehmen im Laufe des Jahres mehreren Attacken ausgesetzt.

Tendenzen des Quartals: DDoS-Attacken unter Ausnutzung von SSL

Laut den Daten von Kaspersky DDoS Protection stieg im dritten Quartal 2016 die Zahl der „intelligenten“ DDoS-Attacken auf Anwendungen unter Verwendung von HTTPS. Solche Attacken haben eine Reihe von ernstzunehmenden Vorteilen, wenn man sie aus der Perspektive von Cyberkriminellen betrachtet, die ihre Erfolgschancen verbessern wollen.

Für die Herstellung einer sicheren Verbindung sind bedeutende Ressourcen erforderlich, auch wenn die Arbeitsgeschwindigkeit der kryptografischen Algorithmen beständig steigt (beispielsweise erlaubte es die Elliptische-Kurven-Kryptografie, die Performance der Verschlüsselung bei gleichbleibender Nachhaltigkeit zu steigern). Zum Vergleich: Ein korrekt konfigurierter Webserver kann zehntausende neue HTTP-Verbindungen in der Sekunde verarbeiten, während bei der Verarbeitung verschlüsselter Verbindungen deren Menge nur in hunderten Verbindungen pro Sekunde gemessen wird.

Mit dem Einsatz von hardwarebasierten Verschlüsselungsbeschleunigern kann man diesen Wert ungefähr verdoppeln. Doch das hilft nicht sehr viel weiter in der gegenwärtigen realen Situation, in der Mietserver zu günstigen Preisen verfügbar sind, die Verbindungskanäle ein großes Fassungsvermögen haben und es außerdem bekannte Sicherheitslücken gibt, die den Aufbau von riesigen Botnetzen ermöglichen. Für die Umsetzung einer erfolgreichen DDoS-Attacke können Angreifer eine Belastung schaffen, die die Leistungsstärke teurer Hardwarelösungen übersteigt.

Als typisches Beispiel einer „intelligenten“ Attacke könnte die Erstellung eines vergleichsweise wenig umfangreichen Anfragestroms an den „schweren“ Teil von Webseiten dienen (als Ziel werden in der Regel Suchformulare gewählt), innerhalb einer geringen Zahl von verschlüsselten Verbindungen. Diese Anfragen fallen im allgemeinen Traffic praktisch gar nicht auf und sind bei geringer Intensität häufig äußerst effizient. Dabei ist die Entschlüsselung und Analyse des Traffics nur auf Seiten des Webservers möglich.

Verschlüsselung erschwert auch den auf den Schutz vor DDoS-Attacken spezialisierten Systemen die Arbeit (insbesondere den Lösungen, die von den Telekommunikationsprovidern verwendet werden). Im Laufe solcher Attacken ist die Dechiffrierung des Traffics „im Fluge“ zur Analyse des Inhalts der Netzpakete häufig aus technischen Gründen und aus Sicherheitsgründen nicht möglich (man darf den privaten Serverschlüssel nicht an eine Drittorganisation weitergeben, und mathematische Beschränkungen machen es unmöglich, auf Informationen innerhalb verschlüsselter Pakete im durchlaufenden Transitverkehr zuzugreifen). Dadurch wird die Effektivität des Schutzes vor solchen Attacken deutlich verringert.

Nicht zuletzt hängt die Zunahme des Anteils „intelligenter“ DDoS-Attacken damit zusammen, dass die in letzter Zeit äußerst populären Angriffe des Typs „Amplification“, also Verstärkungsangriffe, immer schwieriger umzusetzen sind. Die Zahl der angreifbaren Server im Internet, mit Hilfe derer solche Attacken organisiert werden können, geht systematisch zurück. Zudem verfügen die meisten solcher Angriffe über ähnliche Merkmale, dank derer sie sehr leicht und mit 100%iger Effizienz abgewehrt werden können. Das heißt also, dass sie im Laufe der Zeit immer weniger effektiv werden.

Das Bemühen der Betreiber von Netzressourcen, ihre Informationen zu sichern und den Datenschutz zu verbessern, dabei aber auch die Rechenleistung zu erhöhen, haben zur Herausbildung einer nachhaltigen Tendenz geführt: Das klassische HTTP wird durch HTTPS ersetzt, das heißt, der Anteil der Ressourcen, die unter Einsatz von Verschlüsselung laufen, nimmt zu. Und die Entwicklung der Web-Technologien kurbelt die Einführung des neuen Protokolls HTTP/2 an, das die Arbeit ohne Verschlüsselung in modernen Browsern gar nicht mehr unterstützt.

Die Experten von Kaspersky Lab vermuten, dass die Zahl der Angriffe unter Verwendung von Verschlüsselung zunehmen wird. Daher müssen die Entwickler von Schutzlösungen bereits jetzt ihre Ansätze zum Schutz ihrer Kunden vor verteilten Attacken von Grund auf überdenken, da sich die bestehenden Lösungen schon sehr bald als ineffizient erweisen könnten.

Statistik zu Botnetz-basierten DDoS-Attacken

Methodologie

Kaspersky Lab verfügt über langjährige Erfahrung in der Abwehr von Cyberbedrohungen, darunter auch DDoS-Attacken unterschiedlicher Art und Komplexität. Die Experten des Unternehmens verfolgen die Aktivität von Botnetzen mit Hilfe des Systems DDoS Intelligence.

Das System DDoS Intelligence (als Teil der Lösung Kaspersky DDoS Prevention) basiert auf einer Analyse von Befehlen, die von den Steuerungsservern der Cyberkriminellen an das Netz der Bots gesendet werden. Dabei ist es nicht erforderlich, dass auf dem Gerät des Anwenders ein Bot vorhanden ist oder dass die vom Server gesendeten Befehle ausgeführt werden.

Der vorliegende Bericht enthält die Statistik des Systems DDoS Intelligence für das dritte Quartal 2016.

Eine DDoS-Attacke gilt in diesem Bericht immer dann als einzelner Angriff, wenn die Pausen zwischen den Aktivitätsperioden des Botnetzes 24 Stunden nicht überschreiten. Falls beispielsweise ein und dieselbe Ressource von ein und demselben Botnet nach einer Pause von 24 Stunden erneut angegriffen wird, werten die Kaspersky-Experten das als zwei Attacken. Als einzelne Attacken werden ebenfalls diejenigen Anfragen an eine Ressource gewertet, die von Bots aus unterschiedlichen Botnetzen stammen.

Der geografische Standort der Opfer der DDoS-Attacken und der Server, von denen die Befehle verschickt werden, wird nach ihren IP-Adressen definiert. Die Anzahl der individuellen Ziele der DDoS-Attacken berechnet Kaspersky Lab in diesem Bericht nach der Zahl der individuellen IP-Adressen in der Quartalsstatistik.

Wir weisen ausdrücklich darauf hin, dass die Statistik von DDoS Intelligence nur auf diejenigen Botnetze beschränkt ist, die Kaspersky Lab entdeckt und analysiert hat. Man sollte zudem bedenken, dass Botnetze nur eines von vielen Werkzeugen zur Umsetzung von DDoS-Attacken sind, und dass die hier aufgeführten Daten nicht ausnahmslos alle DDoS-Attacken umfassen, die in dem entsprechenden Zeitraum durchgeführt wurden.

Quartalsergebnisse

  • DDoS-Attacken unter Verwendung von Botnetzen richteten sich im dritten Quartal 2016 gegen Ziele in 67 Ländern (im zweiten Quartal 2016 waren es 70 Länder).
  • Im dritten Quartal entfielen 62,6 Prozent der DDoS-Attacken auf Ziele, die sich in China befinden.
  • China, Südkorea und die USA sind nach wie vor Spitzenreiter, sowohl nach Zahl der registrierten Attacken als auch nach Anzahl der von DDoS-Attacken betroffenen Opfer. In beiden Ratings ist erstmals auch Italien vertreten.
  • Die längste DDoS-Attacke im dritten Quartal 2016 dauerte 184 Stunden (7,6 Tage), das ist deutlich weniger als der entsprechende Rekordwert im zweiten Quartal (291 Stunden oder 12,1 Tage).
  • Die meisten Attacken innerhalb des Berichtszeitraums (19) musste eine populäre chinesische Suchmaschine über sich ergehen lassen.
  • SYN-DDoS, TCP-DDoS und HTTP-DDoS sind nach wie vor die populärsten Angriffsmethoden, wobei der Anteil von SYN-DDoS in der Verteilung der Angriffsmethoden weiterhin gestiegen ist, und zwar um fünf Prozentpunkte, während die Anteile von ICMP-DDoS und TCP-DDoS weiter abnehmen.
  • Der Anteil der Angriffe, die von Linux-Botnetzen ausgingen, nahm auch im dritten Quartal weiter zu und betrug 78,9 Prozent aller erkannten Attacken.

Geografie der Attacken

Im dritten Quartal 2016 wurden in 67 Ländern der Welt DDoS-Attacken registriert, von denen sich 72,6 Prozent gegen Ziele in China richteten (das sind rund 4,8 Prozentpunkte weniger als im vorangegangenen Quartal). Insgesamt entfielen 97,3 Prozent der Attacken auf Ressourcen, die sich in zehn Ländern der Welt befinden. Auch in diesem Quartal wurde das Führungstrio neben China von Südkorea (6,3 %) und den USA gebildet, die mit 12,8 Prozent auf Rang zwei aufstiegen.

DDoS-Attacken im dritten Quartal 2016

Verteilung der DDoS-Attacken nach Ländern, zweites und drittes Quartal 2016

Im dritten Quartal war auch Italien (0,6%) erstmals in diesem Rating vertreten. Insgesamt waren im dritten Quartal drei westeuropäische Länder unter den ersten Zehn, und zwar Italien, Frankreich und Deutschland.

Im dritten Quartal 2016 entfielen 96,9 Prozent der DDoS-Attacken auf Ziele in den Ländern aus unseren Top 10.

DDoS-Attacken im dritten Quartal 2016

Verteilung der individuellen Ziele von DDoS-Attacken nach Ländern, zweites und drittes Quartal 2016

Auf Ziele in China entfielen in diesem Quartal 62,6 Prozent aller Attacken, das ist ein um 8,7 Prozentpunkte geringerer Wert als im vorangegangenen Quartal. Dafür zogen die Ziele in den USA die Aufmerksamkeit der Cyberkriminellen stärker auf sich – auf dieses Land entfiel ein Anteil von 18,7 Prozent gegenüber 8,9 Prozent im zweiten Quartal. Auf Position drei dieser Hitliste befindet sich Südkorea, dessen Anteil um 2,4 Prozentpunkte auf 8,7 Prozent zurückgegangen ist.

Die Anteile der übrigen Länder aus den Top 10, mit Ausnahme von Frankreich (0,4 %), das ein Minus von 0,1 Prozentpunkten zu verzeichnen hatte, sind hingegen gestiegen. Die Werte Japans (1,6 %) und Italiens (1,1 %) haben um je einen Prozentpunkt zugelegt, wodurch Italien erstmals in den Top 10 landete, und zwar gleich auf dem sechsten Platz (nicht mehr unter den ersten Zehn im Länderranking ist die Ukraine). Deutlich zugenommen hat auch der Anteil der Angriffe auf Russland, und zwar von 0,8 auf 1,1 Prozent.

In diesem Rating sind drei westeuropäische Länder vertreten: Italien, Frankreich und die Niederlande.

Veränderungsdynamik der Zahl von DDoS-Attacken

Die Verteilung der DDoS-Attacken war im dritten Quartal 2016 äußerst ungleichmäßig – eine hohe Aktivität wurde vom 21. Juli bis zum 7. August registriert, mit deutlichen Spitzen am 23. Juli und 3. August. Am 3. August begann dann gleichzeitig ein steiler Abschwung, der ab dem 14. August in eine Flaute überging, die bis zum 6. September andauerte. Die geringste Zahl an Angriffen (22 Attacken) gab es am 3. September. Die meisten Attacken registrierten die Kaspersky-Experten am 3. August, und zwar 1.746 Angriffe. Das ist der höchste Wert innerhalb der ersten drei Quartale 2016. Ein großer Teil dieser Angriffe entfiel auf die Server ein und desselben Providers in den USA.

DDoS-Attacken im dritten Quartal 2016

Veränderungsdynamik der Zahl von DDoS-Attacken*, drittes Quartal 2016

*DDoS-Attacken können ununterbrochen mehrere Tage lang andauern. Eine einzelne Attacke könnte daher auf dem Zeitstrahl als mehrere Male zählen, und zwar als jeweils eine Attacke pro Tag.

Im dritten Quartal entfielen mit einem Anteil von 17,3 Prozent die meisten Angriffe auf den Freitag, gefolgt vom Donnerstag mit einem Anteil von 15,2 Prozent der Attacken. Der Wochentag, der sich in diesem Quartal durch die geringste DDoS-Aktivität auszeichnete, ist der Montag mit 12,6 Prozent der Angriffe, wobei dieser Wochentag im vorangegangenen Quartal mit einem Anteil von 15 Prozent den zweiten Platz belegte.

DDoS-Attacken im dritten Quartal 2016

Verteilung der DDoS-Attacken nach Wochentagen, zweites und drittes Quartal 2016

Art und Dauer der DDoS-Attacken

Bei der Verteilung der DDoS-Attacken nach Durchführungsmethoden gab es keine drastischen Veränderungen – der Anteil von SYN-DDoS ist erneut gestiegen (von 76 auf 81 %), der Anteil der übrigen Angriffstypen ist leicht gesunken. Am stärksten abgenommen hat die Methode ICMP-DDoS, und zwar um 2,6 Prozentpunkte.

DDoS-Attacken im dritten Quartal 2016

Verteilung der DDoS-Attacken nach Typen, zweites und drittes Quartal 2016

Der Anteil der kurzfristigen Attacken mit einer Dauer von vier Stunden und weniger ist im dritten Quartal um 9,2 Prozentpunkte gestiegen und erreichte damit 69 Prozent der Angriffe. Attacken mit einer Dauer von fünf bis neun Stunden konnten ihre Position behaupten, wobei der Anteil der langfristigen Attacken stark zurückging. Am deutlichsten abgenommen hat der Anteil der Attacken mit einer Dauer von 100 bis 149 Stunden, und zwar von 1,7 Prozent im zweiten Quartal auf 0,1 Prozent im dritten Quartal. In einzelnen Fällen wurden noch länger andauernde Attacken registriert.

DDoS-Attacken im dritten Quartal 2016

Verteilung der DDoS-Attacken nach Dauer (Stunden), zweites und drittes Quartal 2016

Die längste im dritten Quartal registrierte Attacke hielt nicht besonders lange an, insgesamt 184 Stunden (die Attacke richtete sich gegen einen chinesischen Provider). Das ist wesentlich weniger als die 291 Stunden, die im vorangegangenen Quartal gemessen wurden. Nach Zahl der Attacken auf ein Opfer hält eine chinesische Suchmaschine den Rekord des dritten Quartals – sie wurde zwischen Juli und September 19 Mal angegriffen.

Steuerungsserver und Botnetztypen

Im dritten Quartal befand sich der größte Teil (45,8 %) der entdeckten Steuerungsserver in Südkorea. Das ist ein wesentlich niedrigerer Wert als im vorangegangenen Quartal (69,6 %).

Das Führungstrio, bestehend aus Südkorea, China und den USA, blieb in seiner Zusammensetzung unverändert. Allerdings entfiel auf diese drei Länder nur ein Anteil von 67,7 Prozent der C&C-Server gegenüber 84,8 Prozent im vergangenen Quartal.

Kaspersky Lab hat eine Zunahme der Zahl aktiver Steuerungsserver in westeuropäischen Ländern registriert: Unter den ersten Zehn in diesem Rating sind die Niederlande (4,8 %), Großbritannien (4,4 %) und Frankreich (2 %). Zur Erinnerung: Auch in den Länderratings nach Zahl der Angriffe und nach Zahl der angegriffenen Ziele waren je drei westeuropäische Ziele vertreten.

Neu in diesem Rating sind ebenfalls Hongkong und die Ukraine mit je zwei Prozent.

DDoS-Attacken im dritten Quartal 2016

Verteilung der Steuerungsserver nach Ländern, drittes Quartal 2016

Im dritten Quartal bleibt die Führungsrolle der Bots unter Linux unangefochten – der Anteil der von Linux-Botnetzen ausgehenden Attacken stieg weiterhin an und betrug im dritten Quartal schließlich 78,9 Prozent – gegenüber 70,8 Prozent im vorangegangenen Quartal. Diese Entwicklung korreliert mit der zunehmenden Popularität von SYN-DDoS, einer Methode, für die Linux-Bots die am besten geeigneten Tools sind. Außerdem lässt sich die Zunahme mit der zunehmenden Beliebtheit von Linux-basierten IoT-Geräten erklären, die zur Durchführung von DDoS-Attacken verwendet werden – ein Trend, der sich nach dem Durchsickern des Mirai-Quellcodes höchstwahrscheinlich noch weiter verstärken wird.

DDoS-Attacken im dritten Quartal 2016

Verhältnis der Attacken von Windows- und Linux-Botnetzen, zweites und drittes Quartal 2016

Der sich seit dem vergangenen Quartal abzeichnende Trend setzt sich somit fort. Davor betrug der Unterschied zwischen den Anteilen der Windows- und Linux-Botnetze über mehrere Quartale hinweg nicht mehr als zehn Prozentpunkte.

Die überragende Mehrheit der Attacken, nämlich 99,8 Prozent, wird nach wie vor unter Verwendung von Bots aus nur einer Familie durchgeführt. Dementsprechend wurde im Laufe des Quartals nur in 0,2 Prozent der Fälle ein Ziel von Bots aus zwei unterschiedlichen Familien angegriffen.

Fazit

Attacken „klassischer“ Botnetze auf der Basis von weit verbreiteten Malware-Tools wie etwa Pandora, Drive und dergleichen mehr sind von Analysten gründlich erforscht worden und es wurden effektive und einfache Methoden zur Neutralisierung von Angriffen unter Verwendung dieser Tools entwickelt. Das zwingt Cyberkriminelle zum einen immer häufiger dazu, ihre Attacken raffinierter zu organisieren, unter anderem unter Verwendung von Datenverschlüsselung. Zum anderen müssen sie auch neue Methoden bei der Entwicklung der Tools zur Organisation der Attacken und zum Aufbau der Botnetze anwenden.

Eine weitere interessante Tendenz dieses Quartals ist die gestiegene Aktivität von DDoS-Botnetzen in Westeuropa. Erstmals seit einem Jahr sind drei westeuropäische Länder in den Top 10 der angegriffenen Länder vertreten, und zwar Italien, Frankreich und Deutschland. Diese Statistik korreliert mit der gestiegenen Zahl der aktiven Steuerungsserver in Westeuropa – insbesondere in Frankreich, Großbritannien und Holland. Insgesamt entfielen etwa 13 Prozent der aktiven Steuerungsserver von DDoS-Botnetzen auf westeuropäische Länder.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.