Die Server von Websites mit so vielen Anfragen zu überhäufen, dass sie die Last nicht mehr bewältigen können und daher überhaupt nicht mehr aufrufbar sind, ist der Kern jedes "Distributed-Denial-of-Service"-Angriffs (DDoS). Die Wirkung fällt dabei umso größer aus, je höher die Anzahl der Rechner ist, von denen aus Anfragen an die Zielserver lanciert werden. Auch wenn Anonymous Arab als mutmaßlicher oder selbsternannter Teil der internationalen Hackeraktivistengruppe Anonymous sehr viele Mitglieder hat, erklärt deren Zahl nicht die Heftigkeit, mit der die Attacke auf Israel geführt wurde.
Eine genauere Analyse meiner Kollegen aus der Bedrohungsforschung hat ergeben, dass der Angriff auch mit Hilfe von gekaperten Rechnern aus insgesamt 27 Ländern verstärkt wurde. Und dies äußerst effektiv: Während an einem normalen Tag über 90 Prozent der Internetanfragen an die angegriffenen Websites aus Israel selbst stammen, lag dieser Wert am Tag des Angriffs bei nur neun Prozent. Die gekaperten Rechner waren Teil von Botnetzen, die nicht am Tag des Angriffs selbst, sondern offenbar in der Vergangenheit mit Hilfe "gewöhnlicher" Schadsoftware wie FAKEAV, Ransomware und Exploit Kits infiziert worden waren. Im Rahmen des Angriffs wurden also bestehende cyberkriminelle Infrastrukturen genutzt, wobei den Besitzern der fremdgesteuerten Rechner nicht bewusst sein dürfte, dass ihre Computer für die Attacke missbraucht wurden.
Über die Hintergründe dieser Verbindung zwischen Anonymous und krimineller Schadsoftware lässt sich nur mutmaßen. Vielleicht gibt es auch gar keine direkte Verbindung, und wir haben es mit einem Trittbrettfahrerphänomen aus Freude an Vandalismus zu tun. Aber auch wenn es keine direkte Verbindung gibt und in diesem Fall die angerichteten Schäden wohl überschaubar waren, sollte dieser Angriff allen - Tätern wie Opfern - eine Warnung sein. Denn angekündigte Angriffe politisch motivierter Aktivisten haben ein Potenzierungspotenzial und können daher einen großen Schaden anrichten. Auch den Nietzsche-Freunden sei deshalb gesagt: Auch wenn man über die dahinter stehenden Absichten nicht urteilen mag, liegen solche Angriffe in ihrer Wirkung nicht jenseits von Gut und Böse.
Weitere Informationen
Weitere Informationen zur Auswertung des jüngsten Angriffs auf israelische Websites sind im deutschen Blog Trend Micros erhältlich. Die untersuchten Daten stammen aus dem "Smart Protection Network", Trend Micros Sicherheitsinfrastruktur im Internet, die mit Hilfe von Big-Data-Analysen täglich viele Milliarden von Online-Verkehrsdaten wie IP-Adressen oder Anfragen an Websites mit einem Volumen von mehreren Terabyte prüft.
Über Udo Schneider
Udo Schneider kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Senior Manager PR Communications DACH antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren - mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.
Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.