Die Sicherheitsexperten von Network Associates forschen fieberhaft nach dem oder den Urhebern der „Distributed Denial of Service“-Attacken (DDoS), die vergangene Woche zahlreiche prominente Sites in den USA, darunter Yahoo und ZDNet, lahmgelegt haben. ZDNet Deutschland sprach mit dem Systems-Ingeneer-Manager von Network Associates Deutschland, Mark Heinzmann.
Heinzmann erklärte, warum drei verschiedene Tools für die Attacken benutzt wurden: „Trinoo, TFN2k und Stacheldraht verursachen zwar jeweils eine DDoS-Attacke, wählen dafür aber unterschiedliche Ansätze. Wenn der oder die Urheber auf Nummer sicher gehen wollen, deponieren sie also alle drei auf fremden Servern, um sie dann koordiniert loszuschicken. Dadurch werden die Server auf jeden Fall lahmgelegt, auf welchem Weg auch immer.“
Auch über die Urheber der DDoS hat der Sicherheits-Manager seine Theorie: „Ich persönlich glaube, dass Einer, höchstens Zwei hinter der Aktion stecken. Wenn man sich ansieht, welcher Schaden entstanden – nämlich fast keiner – dann ist es schwer, viele für so eine Aktion zu motivieren. Wahrscheinlich ist die Sache von ganz Wenigen von langer Hand vorbereitet gewesen.“
Heinzmann glaubt auch nicht, dass der oder die Täter leicht zu fassen sind. „Wenn die das geschickt gemacht haben, findet die keiner.“ Allerdings hat er auch darüber nachgedacht, ob die Urheber über kurz oder lang mit ihren Taten prahlen werden. Aber überzeugt ist Heinmann von der Theorie nicht: „In der Szene gibt es einige ganz paranoide Leute.“
Der Sicherheits-Manager stimmt aber in einem Punkt mit dem Hacker „Mixter“ überein, der eines der zum Angriff verwendeten Tools geschrieben hat: Echte Abhilfe könnte erst eine Umstellung auf das neue Internet-Protokoll IPv6 bringen. Bis dahin hilft: Firewalls richtig konfigurieren und die entsprechenden Sicherheits-Updates von den jeweiligen Seiten herunterladen.
Kontakt:
Network Associates, Tel.: 089/37070
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…