Az al-Qassam cyber fighters csoport bejelentette, hogy felfüggesztik az amerikai bankok elleni elosztott szolgáltatás megtagadás támadásokat (DDoS), miután a Mohammed prófétát gúnyoló film eltűnt a YouTube-ról. A csoport még ősszel kezdte el a hadjáratát azzal, hogy számos amerikai nagy bank - köztük a Bank of America, JPMorgan Chase és Wells Fargo - weboldalát támadták elosztott túlterheléses támadásokkal, így az ügyfelek nem tudták igénybe venni a szolgáltatásokat. A támadás sorozat második nagy hulláma karácsony környékén indult, de most leállították, miután valaki törölte az eddig több mint 17 millió megtekintést elért film előzetesét.

Megváltoztak a marketing stratégiák, és a szakemberek minden lehetséges vásárlót egyénként kezelnek, egyénileg próbálnak megszólítani, mint például az Amazon ajánló oldala. A bűnözők is megtanulták ezt a leckét, és az adathalász leveleket már nem több ezer embernek küldik el, hanem minden potenciális áldozat számára egy jól előkészített, egyedi email-t küldenek. Ezt nevezzük spear phishing támadásnak. A támadóknak nagyon eltérő céljaik lehetnek, például bejutni egy vállalat kutatási és fejlesztési részlegébe adatokat lopni, vagy éppen káros szoftvert telepíteni a hálózatba. Az első lépés, hogy feltérképezik a vállalatot, és kiválasztják az alkalmazottat (vagy egy csoportjukat), akit célba vesznek. Erre használhatják a LinkedIn-t, amelyről megismerhetik a vállalat alkalmazottjainak nevét.

Az Akamai Technologies szerint a világ összes kibertámadása által generált forgalomnak harmada Kínából indul. Az elmúlt év júliusa és szeptembere közt végzett felmérés szerint a támadások 33%-ának Kína volt a kiindulása pontja, amely kétszer annyi, mint az ezt megelőző negyedévben. Az Egyesült Államok a 13%-kal a második legnagyobb forrása volt a támadásoknak. A sorban következő Oroszország, Tajvan és Törökország mind kevesebb mint 5%-ot tud csak felmutatni. A Bloomberg Businessweek tavalyi jelentése szerint különösen az ipari kémkedés és adatlopás bevett gyakorlat Kínában.

Az elmúlt hónapokban az amerikai bankok elleni elosztott szolgáltatás megtagadásos támadások (DDoS) óriási figyelmet keltettek, azonban senki nem foglalkozott igazán a probléma gyökerével: az Internet nem biztonságos, emiatt a támadóknak lehetőségük van olyan botnet-eket bérelni, amelyek tömeges támadásokat tudnak indítani. Számos szakértő egyetért az Akamai Technologies-nál dolgozó Mike Smith véleményével, aki szerint az egész helyzet oka az Internet "egészségi" állapota. Web-es alkalmazások elavult és sérülékeny verzióinak használata (mint például a népszerű Joomla és WordPress), valamint a különböző szervezetek által használt saját tartalom kezelő rendszerek hibái egyszerűen túlságosan könnyűvé teszik a támadóknak a weboldalak feltörését, így ezeken keresztül hajtják végre a DDoS támadásokat a bankok ellen.

Az Egyesült Államok Belbiztonsági Minisztériuma (Department of Homeland Security - DHS) által kiadott jelentés szerint az ipari vezérlő rendszereket - amelyek felügyelik és irányítják a kritikus infrastruktúrákat a különböző üzemekben - 198 dokumentált kibertámadás érte 2012-ben, amelyek közül számos nagyon komoly volt. A támadások 40%-a energiaipari cégeket ért, 15%-a pedig a vízműveket vette célba. Néhány incidens a biztonsági kutatók által használt Sentient Hyper-Optimized Data Access Network (SHODAN) rendszer miatt érte a célpontokat - amely az Internetre kapcsolt SCADA eszközöket tartalmazó, rendszeresen frissített adatbázis - de a nagy része tényleges betörés és adatlopás volt.

Nemrégiben látott napvilágot az a hír, hogy a dél-koreai hatóságok fejlesztik azon képességeiket (magasan képzett hacker-eket és biztonsági szakértőket foglalkoztatnak, és kimondottan ezen a területen képzik tovább őket), amellyel az ország sikeresen megvédheti magát a folyamatosan erősödő kibertámadások hatásától. Az alig pár hete tartott elnökválasztás következtében az ország egy átmeneti időszakban van, és most a hatalomátadást levezető csoportot ért egy komoly támadás, amely elsősorban a sajtó által használt szervereket érintette, de a teljes kárt még nem mérték fel. A nyomozás feltárta, hogy a támadók által használt szerverek közül 17 darab külföldön, 2 pedig az országban található. Az egyik szerver bizonyítottan összeköttetésben áll az észak-koreai Posta és Telekommunikációs Minisztériummal.

Egy korábbi cikkben elemzés készült a számos amerikai bank ellen végrehajtott DDoS támadásról. Ez a mostani írás annak a folytatása, amelyben bemutatjuk a támadás néhány megdöbbentő aspektusát. Az Incapsula biztonsági cég egy olyan egyesült királyságbeli weboldalra bukkant, amely nem túl régi, de a pár napos futása során is több biztonsági figyelmeztetést kapott. Az ok, amiért többen is felfigyeltek rá, a kódolt PHP tartalmat hordozó kérések nagy száma volt. Amikor mélyebben megvizsgálták az esetet, a biztonsági szakértők rájöttek, hogy a nagy számú kérés az amerikai bankok elleni támadások felépítésében játszott szerepet. A nyomozás felderítette, hogy a támadók hátsó kaput építettetek ezekbe a kérésekbe, és az egész weboldalt botként használták fel.

Az elmúlt héten a hacker-ek ismét több amerikai bank weboldalát vették célba. A támadás a szeptemberben elindult hullám második fázisának tűnik, amelyért az Izz ad-Din al-Qassam Cyber Fighters vállalta a felelősséget a korábbi, a Bank of America, Citigroup, U.S. Bank, Wells Fargo és a PNC bankok weboldala ellen végrehajtott támadásokért és azok ideiglenes működési zavaraiért. A csoport azt nyilatkozta, hogy a Mohamed prófétát gúnyoló film miatt indították az akciójukat, és addig folytatják, amíg az el nem tűnik az Internetről. A múlt kedden kiadott online közleménybe kijelentették, hogy Operation Ababil néven indítják újra a támadásokat, amelyeknek a JPMorgan Chase, Bank of America, Citigroup, Wells Fargo, U.S. Bancorp, PNC, BB&T, Suntrust és Regions Financial pénzintézetek lesznek a célpontjai.

Az emberekben felmerül a természetes igény arra, hogy az év végén visszanézzenek és számot vessenek, az elmúlt időszakkal, valamint levonják a tanulságokat az éppen lezárt esztendőről. A kiszámíthatatlan és kaotikus jellege miatt ez különösen nehéz a biztonsági szektorban, azonban ez nem akadályozza meg az embereket ebben, legfeljebb nehezebb lesz. Az elmúlt év legnagyobb változása a kormányzati megbízásból készített káros szoftverek megjelenése és azok célzott támadásban való bevetése volt, bár az ötlet messze nem újdonság. Az ilyen támadások már évek óta zajlanak, csak eddig nem kaptak nyilvánosságot. A biztonsági szakértők régen felfigyeltek az olyan esetekre, amikor vállalatokat és kormányzati szereplőket támadtak hasonló eszközökkel, csak ezekről soha nem beszéltek a nyilvánosság előtt, és az újságok címlapjára sem került ki korábban.

A politikai okból a hacktivisták és külföldi kormányok által elkövetett számítógépes hálózatokat érő támadások egyre több aggodalomra adnak okot napjainkban. Az Egyesült Államok lakossága leginkább a nemzetbiztonságot és a kritikus infrastruktúrát érő támadásoktól tart leginkább. Ezzel összefüggésben elmondható, hogy a vállalatoknak rendelkezésre állnak azok az eszközök, amelyekkel meg tudják védeni a saját IT infrastruktúrájukat és adataikat a támadók ellen, függetlenül attól, hogy honnan érkezik a támadás. Azonban amikor a kiberhadviselésről beszélünk, meg kell különböztetnünk két cselekményt: a támadást és a védekezést. Nyilván Ön se hallott erről túl sokat, mivel ez szigorúan titkos, viszont Washingtonban nem lehet titkot tartani. Bár hivatalosan sosem erősítették meg, a kiszivárgott információk és a biztonsági szakértők által felfedett bizonyítékok alapján ki lehet jelenteni, hogy az amerikai kormány egy sor kibertámadást indított Irán és annak szövetségesei ellen, hogy megakadályozzák a nukleáris fegyverek terjedését és a terroristák támogatását.