„Anonymous“ will Israel aus dem Internet werfen – mal wieder

Anonymous OpIsraelVor fünf Jahren hat sich eine „Hacktivisten“ Gruppe formiert mit dem Ziel, Internetinfrastruktur und Webseiten aus Israel anzugreifen. Das erste Mal griffen sie am 7. April 2013 an. Der Anlass war der Abend des Israelischen Holocaustgedenktages. Seit dem wird jährlich zu diesem Datum ein konzertierter Angriff auf Israel gestartet. Die Hacker verwenden den Namen „Anonymous“, was aber nichts zu bedeuten hat. Jeder kann unter diesem Namen agieren. Die Leute, die hinter den Hackangriffen stecken, die als #OpIsrael bekannt sind, haben ihre eigene Agenda und sind auf der ganzen Welt verstreut. Der Name „Anonymous“ wird verwendet, um die eigene Identität zu verschleiern und dennoch als gut organisierte und schlagkräftige Gruppe zu erscheinen, die ernsthaft gefährlich werden kann. In den vergangenen Jahren hat #OpIsrael jedoch keinen signifikanten Schaden angerichtet und wurde vom israelischen National Cyber Bureau und anderen Experten als Fehlschlag eingestuft. Dennoch droht #OpIsrael jedes Jahr wieder zum 7. April mit Angriffen, die Israels Infrastruktur schwer treffen sollen.

Trotz der schlechten Erfolgsbilanz ist die Bedrohung ernstzunehmen. In den vergangenen Jahren wurden mehrere Webseiten „defaced“. Das heißt, deren Startseite wurde gegen propagandistisches Material ausgetauscht. Außerdem wurde versucht, sensible Daten bei Banken und Regierungsstellen zu stehlen und zu veröffentlichen. Dazu kamen orchestrierte DDoS Angriffe auf verschiedene Regierungsstellen und Unternehmen in Israel. Es wurden Datenbank-Hacks, Übernahme von Admin-Accounts und die bereits genannten Defacings versucht. Eine Liste mit Angriffszielen sowie empfohlene Angriffstechniken wurden offen im Internet veröffentlicht.

Ein Problem bei dieser Art Angriffen ist der Kollateralschaden, der bei Angriffen auf die eigentlichen Ziele entsteht. Netzwerkressourcen werden erschöpft, so dass in großen Teilen der Netze keine Bandbreite mehr zur Verfügung steht. In diesem Fall ist das gewünscht, denn #OpIsrael hat sich auf die Fahnen geschrieben, „Israel aus dem Internet zu radieren“ („erase Israel from the Internet“).

Die gute Nachricht ist, dass die öffentliche Ankündigung allen Betroffenen die Möglichkeit gibt, sich entsprechend vorzubereiten. Und während in der Vergangenheit schon die normale Nutzung des Internets zur regelmäßigen Überlastungen der Leitungskapazitäten geführt hat, da das knapp 4TBit/s schnelle MedNautilus Kabel die einzige Verbindung ins Internet war, so ist die Situation heute sehr viel besser. Seit die beiden neuen Unterseekabel JONA und Tamares, die zusammengenommen 55 TBit/s an zusätzlicher Bandbreite liefern und 2012 in Betrieb gingen, mehr und mehr Verbindungen ins Internet bereitstellen, erhöhte sich der verfügbare Puffer um mit großen Angriffswellen zurechtzukommen.

gregscable
Israel ist über das Mittelmeer mit dem Internet verbunden

Wegen der politischen Situation in der Region haben alle diese Kabel ausschließlich Landepunkte in Europa. Der gesamte Internetverkehr von und nach Israel läuft über Verteiler in Frankreich, den Niederlanden, Deutschland und England. Deshalb haben Israelische Internetanbieter leistungsfähige Sicherheitslösungen, wie das DDoS Secure von Allot, in Frankfurt, London und weiteren Standorten in Europa installiert. Die Angriffe konnten so bereits abgewehrt werden, bevor sie das Land überhaupt erreichten. Daher gab es keine spürbaren Auswirkungen.

Aber es taucht eine neue Bedrohung am Horizont auf: Da das IoT (Internet of Things) immer weiter wächst und die „smarten“ Geräte mit ständigem Internetanschluss immer mehr werden, entwickeln sie sich zu einem interessanten Ziel für Hacker. Sie werden häufig infiltriert um als Teil eines Botnetzes Ausgangspunkt für DDoS-Angriffe zu werden, genau wie die von #OpIsrael.

Dieser Trend wird die Anzahl an bösartig agierenden, gehackten Geräten innerhalb des Netzes eines Anbieters weiter erhöhen. Um diese Geräte zu identifizieren und damit in der Lage zu sein, Angriffe schon an der Quelle abzublocken, muss ein Betreiber sehen können, was in seinem Netz los ist. Solche Angriffe lassen sich nicht an den Außengrenzen des Netzes abwehren und bedürfen anderer Verteidigungsstrategien, wie etwa die Allot-Produkte IoTSecure.

Hacktivisten sind ein Phänomen, das so schnell nicht verschwinden wird. Aber es gibt Wege, sich zu verteidigen und seine Netze zu schützen: Man muss seine Webapplikationen absichern und auch auf Netzebene Schutzmaßnahmen implementieren. Wenn das getan ist, kann man sich entspannt zurück lehnen und die Show genießen.

Dieser Text erschien erstmals auf Englisch bei meinem Arbeitgeber auf http://blog.allot.com/opisrael2018/

Sag' was dazu!

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s