(openPR) Wikileaks macht seit einiger Zeit mit enthüllten Geheimdokumenten von sich reden. Einige seiner Anhänger sorgen jetzt mit Internet-Attacken für Wirbel. Mastercard, Paypal, der Schweizer Finanzdienstleister PostFinance, selbst schwedische Regierungsseiten - sie alle wurden Ziel von Distributed Denial of Service (DDoS)-Attacken. Dabei überfluten die Angreifer ihre Ziele mit einer Unmenge an Anfragen aus vielen Richtungen und von verschiedenen Rechnern.
Unter der Last brechen die Server zusammen, das Internet-Angebot ist nicht mehr verfügbar. Das besondere in den aktuellen Fällen ist die Absicht hinter den Attacken. In den vergangenen Jahren waren derartige Aktionen fast ausschließlich Kriminellen zuzurechnen, die damit entweder größtmöglichen Schaden anrichten wollen oder aus finanziellem Interesse handeln. So genannter "Hacktivism", also Hacker-Angriffe aus politischen Motiven für die eigene Sache, galten bisher als ausgesprochenes Nischenphänomen.
Dazu erklärt Ron Meyran, Director of Security Products Marketing bei Radware: "Was wir hier sehen ist eine Art virtueller Vergeltungsschlag. Statt dafür einen Untergrund-Service zu mieten, gehen die Wikileaks-Aktivisten einen anderen Weg: Sie laden Angriffscode und verteilen ihn unter Mitgliedern ihrer Gruppe, um so spontan ein Botnetz zu bilden. Dieses wird dann koordiniert für DDoS-Angriffe verwendet, um Unternehmen in die Knie zu zwingen, die dem Druck der Behörden nachgegeben haben und gegen Wikileaks oder seinen Gründer vorgegangen sind."
Meyran weiter: "Sich gegen die eigentlichen Attacken zu wehren ist schwer, da die Angreifer von ihrem Botnetz aus eine Lawine eigentlich legitimer Anfragen lostreten. Das überlastet die Websites der Opfer. Für herkömmliche Sicherheitswerkzeuge ist es viel zu aufwändig, zwischen Daten von einem echten Nutzer oder einer Maschine beziehungsweise einem Botnet zu unterscheiden - für sie ist zunächst jede Anfrage legitim."
Wirkungsvollen Schutz bietet bislang nur eine Kombination von speziellen Security-Appliances, wie DefensePro von Radware, und dem Know-How von Spezialisten wie denen in Radwares Emergency Response Team (ERT). Die erfahrenen Experten konnten im Fall eines Radware Kunden die Attacke sehr schnell analysieren und praktisch in Echtzeit die nötigen Sicherheitsprofile erstellen. Die eingesetzte DefensePro-Lösung konnte dann dank Intrusion Prevention Systemen (IPS) zur Erkennung der Angriffe und Network Behavioral Analysis (NBA) in Echtzeit Angriffssignaturen erstellen und den Angriff erfolgreich abwenden. Das Online-Angebot blieb im Netz verfügbar.





