thumb

Dass Banken unter Beschuss aus dem Cyberspace stehen, ist nichts neues. Insbesondere US-Finanzunternehmen müssen regelmäßig mit kurzen Ausfällen oder Performanceeinbrüchen leben, die in der Regel aber nur wenige Minuten lang anhalten. Doch in den letzten Wochen und Monaten hat sich einiges verändert.

Sicherheitsforscher haben bemerkt, dass die Angriffe nun zunehmend weniger über einzelne Rechner abgewickelt wird, sondern die Cyberkriminellen nun mit ganzen Computernetzwerken in Datenzentren operieren, was den Impact der Attacken dramatisch erhöht. Die Skills, die für derlei Vorgehen erforderlich sind, haben nun Repräsentanten der US-Regierung zur Einschätzung gebracht, dass der Iran seine Finger im Spiel hat. Es dürfte sich wahrscheinlich um eine Art Vergeltung für die die Wirtschaftssanktionen und Online-Angriffe Seitens der USA (etwa Stuxnet) handeln.

"Es gibt keinen Zweifel in der Regierung, dass der Iran dahinter steckt", meint James Lewis, ein ehemaliger Mitarbeiter des State and Commerce Department, der heute als Sicherheitsexperte am Center for Strategic and International Studies in Washington arbeitet. Der Datenverkehr, mit welchem die Webauftritte der US-Banken überschwemmt werden, umfasst ein Mehrfaches jener Menge, mit der 2007 estnische Server in Estland von Russland aus angegriffen wurden.

"Das Ausmaß und die Effektivität der Attacken ist beispiellos", erklärt Carl Herberger, Vizepräsident der Abteilung für Sicherheitslösungen bei Radware, wo man im Auftrag von Banken und Cloudbetreibern das Problem untersucht. "Noch nie waren so viele Finanzinstitutionen unter Zwang", meint er gegenüber der New York Times. Seit September hatten tatsächlich eine Reihe von Unternehmen mit größeren Ausfällen zu kämpfen, darunter Wells Fargo, Capital One, die Bank of America sowie die Citigroup.

Die Hacker gehen mit der Zeit und errichten eigene Clouds für ihre Operationen. Entweder, indem sie eigene Netzwerke aufbauen oder sich an schlecht gesicherten Clouds anderer bedienen. Gleichzeitig erfolgen die Angriffe seit kurzem verschlüsselt, was die Angelegenheit nicht weniger kompliziert macht und zu noch höherer Auslastung der Server-Ressourcen auf Seiten der Opfer steht.

Eine Gruppierung, die sich selbst "Izz ad-Din al-Qassam Cyber Fighters" nennt, hat sich der Angriffe bekannt und gibt an, diese als Vergeltung für das umstrittene "Mohammed"-Video zu betreiben. US-Geheimdienstler sind jedoch der Meinung, dass dies nur der Versuch ist, von den eigentlichen Motiven abzulenken. Die US-Behörden blieben bislang konkrete Beweise für eine Beteiligung des Irans schuldig.

Während in normalen Botnetzen, die lange Zeit die Standardwaffe der Hacker waren, der "Command and Control-Server" relativ leicht auszumachen ist, erschwert eine neue Malware mit dem bezeichnenden Namen "Itsoknoproblembro" die Ermittlungen. Einerseits ist sie dafür programmiert, der Auffindung durch Antivirenprogramme zu entgehen, andererseits bringt sie infizierte Server dazu, die anvisierten Webseiten zeitgleich unter Beschuss zu nehmen.

Dass Resultat ist, dass selbst Bankenserver mit einer Datenverkehrsbandbreite von 40 Gigabit angesichts eines Beschusses mit bis zu 70 Gigabit in die Knie gehen. Ein Ausmaß, für dessen Bewerkstelligung vermuteterweise staatliche Gelder verwendet wurden. Laut den "Cyber Fighters" dürfen die US-Banken auch nicht mit einer Atempause rechnen. "Die Banken müssen massive Angriffe von uns erwarten. Keine von ihnen wird sicher sein", so die Gruppierung in einem Statement auf Pastebin.