DDoS-Angriffe lenken von Cyber-Bankraub ab

DDoS-Angriffe erfolgen zunehmend, um von Cyberangriffen abzulenken, die auf die Entwendung von hohen Millionenbeträgen zielen. Während sich das Sicherheitspersonal darauf konzentriert, die Erreichbarkeit der Website und ihrer Dienste sicherzustellen, erfolgt gleichzeitig eine viel ernsthaftere Attacke, berichtet die Gartner-Analystin und Sicherheitsexpertin Avivah Litan.

Typisch seien dabei kurze DDoS-Angriffe (Distributed Denial of Service) oder solche von geringer Intensität. Sie stünden jedoch in keinem Zusammenhang mit den DDoS-Angriffswellen im Winter und Frühling, von denen die Websites von JP Morgan, Wells Fargo, Bank of America, Citigroup, HSBC und weiteren Banken betroffen waren. „Es waren nicht die politisch motivierten Gruppen“, sagte Litan gegenüber SC Magazine. „Es war eine getarnte DDoS-Attacke von geringer Intensität, also nicht etwas, was ihre Website für Stunden unerreichbar macht.“

Mindestens drei Banken wurden der Analystin zufolge unter solchen Umständen um Millionenbeträge erleichtert – die Namen der betroffenen Institute wollte sie jedoch nicht nennen. „Wenn DDoS angelaufen ist, dann geht es bei der Attacke darum, den Payment-Switch zu übernehmen über ein Benutzerkonto mit entsprechenden Berechtigungen“, schreibt sie in einem Blogeintrag. „Statt in ein Kundenkonto nach dem anderen gehen zu müssen, können die Kriminellen einfach den Master-Payment-Switch betätigen und so viel Geld wie möglich von so vielen Konten wie möglich bewegen, bevor ihr Eindringen bemerkt wird.“

Zum Schutz gegen ein solches Vorgehen hält Litan für ratsam, das elektronische Überweisungssystem während eines DDoS-Angriffs zu verlangsamen, um rechtzeitige Eingriffe zu ermöglichen und Überweisungen noch aufhalten zu können. Außerdem empfiehlt sie mehrstufige Abwehrmaßnahmen, um solche Betrugsversuche zu verhindern.

Sicherheitsforscher der Dell SecureWorks Counter Threat Unit hatten schon im April in einer Studie (PDF) beschrieben, wie ein verbreitetes DDoS-Toolkit namens Dirt Jumper zum Einsatz kam, um Bankmitarbeiter von versuchten millionenschweren elektronischen Geldüberweisungen in Höhe von bis zu 2,1 Millionen Dollar abzulenken. Im letzten September warnten Finanzinstitutionen und das FBI in einer gemeinsamen Erklärung (PDF) davor, dass das auf dem Schwarzmarkt für 200 Dollar zu erwerbende Toolkit als Nebelwand benutzt werde, damit betrügerische Überweisungen mit kompromittierten Anmeldedaten von Bankmitarbeitern nicht rechtzeitig bemerkt werden.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

15 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

17 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

18 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

1 Tag ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

1 Tag ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

2 Tagen ago