DDoS-Attacken von Hacktivisten nehmen zu, erklärt Thomas Boele, Regional Director Sales Engineering, CER / DACH Check Point. | DDoS attacks by hacktivists are on the rise, explains Thomas Boele, Regional Director Sales Engineering, CER / DACH Check Point. |
---|---|
Hacktivismus, also Attacken im Namen von Ideologien und politischen Zielen, nimmt zu. Die Angreifer wollen Aufmerksamkeit erregen und Symbole, Personen und Institutionen diskreditieren. Die Websites und die damit verbundenen bürgernahen Dienste staatlicher Einrichtungen bieten eine große Angriffsfläche. Die meisten Aktivitäten gehen derzeit von den Gruppen NoName057(16) und Anonymous Sudan aus, denen Zehntausende auf Telegram folgen. Mit jedem vermeintlich erfolgreichen Angriff steigt die Zahl. In den letzten Wochen und Monaten kam es immer wieder zu Angriffen, die das Vertrauen in die jeweiligen Regierungen untergraben sollten. Neben staatlichen Organisationen werden aber auch Unternehmen angegriffen, darunter Banken oder beliebte Dienste wie ChatGPT. Solche Angriffe finden fast täglich auf der ganzen Welt statt. Hacktivistische Gruppen wollen Chaos stiften, Schaden anrichten, einschüchtern und ihre Macht demonstrieren. Wenn eine Website nicht funktioniert, ist das ein Problem: Die Nutzerinnen und Nutzer können nicht auf Informationen und Dienste zugreifen, die Kosten steigen und auch der Ruf der Organisation leidet. In erster Linie geht es den Angreifern jedoch um die Aufmerksamkeit der Medien. Ein DDoS-Angriff (Distributed Denial of Service) ist oft erfolgreich, sei es für Minuten oder Stunden, wenn er genügend Unterstützung erhält, und genau das ist es, was diese Hackergruppen anstreben. Letztlich gibt es gefährlichere Angriffsformen, die aber viel Zeit und Vorbereitung erfordern und auch teurer sind. Der DDoS-Angriff selbst dient nicht dem Datendiebstahl oder anderen Spionagetätigkeiten, sondern nur der Überlastung ausgewählter Dienste oder Websites. Gleichzeitig kann er aber auch ein Täuschungsmanöver sein, um von anderen, weitaus schwerwiegenderen Angriffen abzulenken. Hacktivistengruppen greifen über einschlägig bekannte Dienste im Darknet auf Botnetze zu, die aus Millionen von Computern und anderen Geräten bestehen. Darüber hinaus haben Gruppen wie NoName057(16) auf ihren Telegram-Accounts über bevorstehende Angriffe gepostet und Fans ermutigt, sich den Angriffen anzuschließen und ebenfalls an den Operationen teilzunehmen. NoName057(16) hat sogar einen DDoS-Angriffsbaukasten namens „DdoSia“ ins Leben gerufen, der an Angriffen Interessierte zusammenbringt und die aktivsten Mitwirkenden mit lukrativen finanziellen Prämien belohnt. Die Zunahme der Angriffe hängt auch mit dem Phänomen der Cyberkriminalität als Dienstleistung zusammen. Die größten Hacktivistengruppen vermieten ihre Botnetze. Anonymous Sudan rühmt sich beispielsweise damit, dass das Botnetz InfraShutdown in der Lage ist, die Dienste großer multinationaler Unternehmen lahmzulegen. Daneben gibt es klassische Marketingaktionen, Rabatte und VIP-Dienste. Kürzlich gab es beispielsweise ein Sonderangebot für 500 US-Dollar pro Stunde und die Möglichkeit, das InfraShutdown-Botnet für Angriffe auf Internetprovider zu nutzen. Ein anderes Botnet, Godzilla, kann wiederum für eine Woche für 500 US-Dollar oder für einen Monat für 2.500 US-Dollar gemietet werden. Ähnliche Angriffe mit der Macht großer Gruppen können leider auch von Amateuren ohne technische Kenntnisse durchgeführt werden. Ebenso können praktisch alle anderen Bedrohungen und Angriffsarten gekauft werden. Und Cyberkriminelle können damit ihre anderen Aktivitäten finanzieren, darunter auch Hacktivisten-Angriffe. Es gibt de facto keine Möglichkeit, eine Hacktivistengruppe daran zu hindern, mit Hilfe eines Botnetzes und einer Schar von Anhängern alle ihre Kräfte auf ein bestimmtes Ziel zu konzentrieren. Fazit Unabhängig davon, ob es sich um ein Unternehmen oder eine Behörde handelt, ist es wichtig, dass sich die zuständigen IT-Sicherheitsverantwortlichen auf die Prävention und den Schutz vor allen Arten von Cybersicherheitsbedrohungen konzentrieren. Sie müssen verschiedene Szenarien entwickeln und klare Reaktionspläne für den Fall eines Angriffs bereithalten. Veraltete und nicht aktualisierte IT ist immer ein Problem. Dies gilt insbesondere für kritische Infrastrukturen, aber auch für ausgeklügelte Angriffe auf Webdienste. Veraltete Sicherheitstechnologien können ebenfalls ein Problem darstellen. Zentralisierung und Konsolidierung können hier ebenso Abhilfe schaffen wie die Notwendigkeit, Systeme zu segmentieren und zu differenzieren. | Hacktivism, or attacks in the name of ideologies and political agendas, is on the rise. The attackers aim to attract attention and discredit symbols, people and institutions. The websites and related citizen-centred services of government institutions provide a large attack surface. Most of the activity currently comes from the groups NoName057(16) and Anonymous Sudan, followed by tens of thousands on Telegram. The number increases with each reported successful attack. In recent weeks and months, there have been repeated attacks aimed at undermining trust in governments. As well as government organisations, companies have also been targeted, including banks and popular services such as ChatGPT. Such attacks are happening almost daily around the world. Hacktivist groups want to cause chaos, damage, intimidate and demonstrate their power. When a website is down, it is a problem: users cannot access information and services, costs increase and the organisation’s reputation suffers. However, attackers are primarily interested in attracting media attention. A DDoS (Distributed Denial of Service) attack is often successful, whether for minutes or hours, if it has enough support, and that is what these hacker groups are aiming for. Ultimately, there are more dangerous forms of attack, but they require a lot of time and preparation and are also more expensive. The DDoS attack itself is not used for data theft or other espionage activities, but only to overload selected services or websites. At the same time, it can be a deceptive manoeuvre to divert attention from other, far more serious attacks. Hacktivist groups use popular services on the darknet to access botnets of millions of computers and other devices. In addition, groups such as NoName057(16) have posted on their Telegram accounts about upcoming attacks and encouraged fans to join the attacks and participate in the operations. NoName057(16) has even launched a DDoS attack toolkit called ‚DdoSia‘, which brings together people interested in attacks and rewards the most active contributors with lucrative financial rewards. The rise in attacks is also linked to the phenomenon of cybercrime as a service. The largest hacktivist groups rent out their botnets. Anonymous Sudan, for example, boasts that its InfraShutdown botnet is capable of shutting down the services of major multinational companies. There are also traditional marketing campaigns, discounts and VIP services. Recently, for example, there was a special offer of $500 per hour and the ability to use the InfraShutdown botnet to attack ISPs. Another botnet, Godzilla, can be rented for $500 a week or $2,500 a month. Unfortunately, similar attacks with the power of large groups can also be carried out by amateurs with no technical knowledge. Virtually all other threats and types of attacks can also be bought. And cybercriminals can use them to fund their other activities, including hacktivist attacks. In fact, there is no way to prevent a hacktivist group from using a botnet and a crowd of followers to focus all their efforts on a particular target. Conclusion It is important that IT security managers focus on preventing and protecting against all types of cyber security threats, regardless if they work for a company or a government agency. They need to develop different scenarios and have clear response plans in place in the event of an attack. Aging and outdated IT is always a problem. This is especially true for critical infrastructure, but also for sophisticated web services attacks. Legacy security technologies can also be a problem. Centralisation and consolidation can help, as can the need to segment and differentiate systems. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de