Experte: „DoS-Angreifer waren Einzeltäter“

Die Sicherheitsexperten von Network Associates forschen fieberhaft nach dem oder den Urhebern der „Distributed Denial of Service“-Attacken (DDoS), die vergangene Woche zahlreiche prominente Sites in den USA, darunter Yahoo und ZDNet, lahmgelegt haben. ZDNet Deutschland sprach mit dem Systems-Ingeneer-Manager von Network Associates Deutschland, Mark Heinzmann.

Heinzmann erklärte, warum drei verschiedene Tools für die Attacken benutzt wurden: „Trinoo, TFN2k und Stacheldraht verursachen zwar jeweils eine DDoS-Attacke, wählen dafür aber unterschiedliche Ansätze. Wenn der oder die Urheber auf Nummer sicher gehen wollen, deponieren sie also alle drei auf fremden Servern, um sie dann koordiniert loszuschicken. Dadurch werden die Server auf jeden Fall lahmgelegt, auf welchem Weg auch immer.“

Auch über die Urheber der DDoS hat der Sicherheits-Manager seine Theorie: „Ich persönlich glaube, dass Einer, höchstens Zwei hinter der Aktion stecken. Wenn man sich ansieht, welcher Schaden entstanden – nämlich fast keiner – dann ist es schwer, viele für so eine Aktion zu motivieren. Wahrscheinlich ist die Sache von ganz Wenigen von langer Hand vorbereitet gewesen.“

Heinzmann glaubt auch nicht, dass der oder die Täter leicht zu fassen sind. „Wenn die das geschickt gemacht haben, findet die keiner.“ Allerdings hat er auch darüber nachgedacht, ob die Urheber über kurz oder lang mit ihren Taten prahlen werden. Aber überzeugt ist Heinmann von der Theorie nicht: „In der Szene gibt es einige ganz paranoide Leute.“

Der Sicherheits-Manager stimmt aber in einem Punkt mit dem Hacker „Mixter“ überein, der eines der zum Angriff verwendeten Tools geschrieben hat: Echte Abhilfe könnte erst eine Umstellung auf das neue Internet-Protokoll IPv6 bringen. Bis dahin hilft: Firewalls richtig konfigurieren und die entsprechenden Sicherheits-Updates von den jeweiligen Seiten herunterladen.

Kontakt:
Network Associates, Tel.: 089/37070

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

2 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

5 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

6 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

6 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

6 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

7 Tagen ago