Operation Ababil ― zweite Staffel

Laut NBC News waren die Websites der 15 größten amerikanischen Banken innerhalb der vergangenen anderthalb Monate insgesamt 249 Stunden nicht erreichbar. Zum Vergleich: Ein Jahr zuvor betrug die Zeit des Stillstands derselben Objekte innerhalb desselben Zeitraums insgesamt 140 Stunden. Die Werte wurden im Auftrag des Nachrichtenportals von den Experten von Keynote Systems ermittelt, die für die Verschlechterung der Situation in erster Linie die DDoS-Attacken verantwortlich machen, die von Cyberkriminellen im Rahmen der Operation Ababil durchgeführt wurden.

Die bisher heftigste DDoS-Attacke auf den Bankensektor begann vor mehr als einem halben Jahr und verärgert bis heute die Kunden und Sicherheitsdienste der Banken. Im Februar nahmen sich die Angreifer eine Auszeit, doch dann gingen sie wieder zum Angriff über. Am 12. März war der Webservice von JPMorgan Chase einer DDoS-Attacke ausgesetzt, in Folge derer einige Kunden Probleme hatten, auf den Service zuzugreifen. Ende März wurden analoge Anschläge auf die Websites von Wells Fargo und American Express verübt, und Anfang April versuchten Cyberkriminelle erneut die Online-Ressource von Wells Fargo außer Gefecht zu setzen. Leider veröffentlichte keine der betroffenen Organisationen Details zu den Attacken.

Die American Bankers Association (АВА) konstatierte eine Verschärfung der DDoS-Attacken auf Finanzinstitutionen, die sie als noch nicht abgeschlossen einstuft. Doug Johnson, Vize-Präsident der Abteilung Risikomanagement der АВА, unterstreicht, dass die Cyberkriminellen ihre vorübergehende überlegene Position nicht ein einziges Mal ausgenutzt haben, um Informationen zu stehlen. Seiner Ansicht nach dienen die Attacken dem Ziel, den Internet-Service zu destabilisieren, und nicht in das System einzudringen – „so als klopfe man an eine verschlossene Tür, ohne den Versuch zu machen einzutreten“.

Keiner der Experten, die die letzten DDoS-Attacken für NBC News kommentierten, glaubt, dass die Angreifer sich noch immer für die Veröffentlichung des für Muslime beleidigenden Videoclips, „Die Unschuld der Muslime“, auf YouTube rächen wollen, obgleich die Hacktivisten von Izz ad-Din al-Qassam Cyber Fighters das Gegenteil behaupten. Diese Gruppe, die die Verantwortung für die Operation Ababil auf sich genommen hat, hat es im Übrigen fast komplett eingestellt, seine Opfer vor einem Angriff zu benennen. Wie dem auch sei, die meisten Verfechter der Racheidee haben schon seit Langem ihre Waffen gestreckt, ihre Ressourcen aufgebraucht oder richten ihre Anstrengungen nun gegen andere Ziele.

Im vorliegenden Fall beweisen die Angreifer nicht nur hohe technische Fertigkeiten und solide Kenntnisse über die Methoden zum Schutz vor DDoS-Attacken, sondern sie verfügen anscheinend auch über ein großes Potential. Die von ihnen eingesetzte Technik ermöglicht es ihnen, die Intensität der Attacken bei einer äußerst eingeschränkten Basis augenblicklich zu erhöhen, obwohl die Expertenmeinungen darin übereinstimmen, dass die Cyberkriminellen nur einen Teil ihrer Ressourcen einsetzen. Die untersuchten DDoS-Attacken führen bisher nur zu einer zeitweiligen Unterbrechung in der Arbeit der Webdienste, und im Notfall können die Bankkunden noch immer auf das Telefon oder auf mobile Anwendungen zurückgreifen, solange die Website nicht verfügbar ist. Die Experten von Keynote weisen darauf hin, dass der Traffic selbst während der heftigsten DDoS-Attacke auf Spamhaus sich nach einigen Stunden wieder normalisiert hatte oder die beteiligten Internet-Provider Ausweichpfade für ihre Pakete fanden.

Zweifellos kommen solche ernsthaften Vorfälle die Opfer teuer zu stehen. Nach Einschätzungen von Solutionary, einem Anbieter von steuerbaren Sicherheitssystemen, muss eine Organisation für die Beseitigung der Folgen einer modernen DDoS-Attacke bis zu 6.500 Dollar pro Stunde aufbringen – den Verdienstausfall nicht eingerechnet.

Quellen:

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.