Mivel az elosztott szolgáltatás megtagadásos támadások (DDoS) nem fognak abbamaradni, a pénzügyi szervezeteknek lépéseket kell tenniük azért, hogy csökkentsék az ügyfelek ért hatásokat és a csalások kockázatát. Amennyiben ezek a szervezetek meg akarják magukat védeni, tudniuk kell, hogyan néz ki a normális adatforgalmuk. Miközben a bűnözők DDoS támadást indítanak egy bank ellen, gyakran van egy második szándék is, amelyet a DDoS leple alatt próbálnak meg végrehajtani. Rendkívül fontos tudni, hogy a DDoS számos formában érkezhet. Tévedés azt hinni, hogy egy ilyen támadás csak annyi, hogy egyszerűen csak elárasztják az áldozat rendszerét.

A 20 GB/s sávszélességgel végrehajtott elosztott szolgáltatás megtagadásos támadások (DDoS) meglehetősen általánossá váltak ebben az évben, állítja a DDoS támadások kivédésére specializálódott Prolexic. A tavalyi évben az ilyen sávszélességű támadások még elszigetelt esetek voltak, de mára nagyon megváltozott a helyzet. Ez azért is lényeges, mert elég kevés olyan szervezet van, amelynek megvan a szükséges hálózati infrastruktúrája, hogy kezelni tudja az ilyen támadást, talán csak az olyan óriások, mint a Google vagy a Facebook. A fentiek miatt a Prolexic azt tervezi, hogy bővíti a felhő alapú, DDoS támadások enyhítésére szolgáló kapacitásait, hogy meg tudjanak felelni az ilyen kihívásoknak.

Az elmúlt hetekben a nyolc különböző amerikai nagy bankot ért kifinomult DDoS támadás, amelyekért az Izz ad-Din al-Qassam hacktivista csoport vállalta magára a felelősséget. Bejelentésük szerint az előző hét végét azzal töltötték, hogy megtervezzék a következő nagy támadást. Ha a tendencia nem változik, akkor október 16.-án várható a következő hullám, mivel az előző esetek is keddenként indultak el. Szóval mit is tanulhattak a pénzintézetek ezekből az esetekből? A legfontosabb az volt, hogy komolyan kell venniük ezeket a fenyegetéseket.

A saját magukat iszlámista hacktivistáknak nevező hacker-ek újabb kibertámadásokat hajtottak végre egyesült államokbeli nagy bankok ellen, és legalább két esetben meg tudták zavarni azok működését. A SunTrust Banks és Capital One Financial bankok weboldalain időszakos kieséseket tapasztalhattak az ügyfelek szerdán és csütörtökön egy erős elosztott szolgáltatás megtagadásos támadás (distributed denial of service - DDoS) következtében. A Capital One esetében az online banki és mobil szolgáltatások lassultak le vagy váltak elérhetetlenné néhány órára, de a helyreállítás kora délutánra megtörtént. A SunTrust nem szolgált részletekkel, de megerősítették, hogy őket is támadás érte.

Az elmúlt hetekben megjelent hírek nyomán könnyű hibáztatni a bankokat, és azt mondani, hogy nem tettek meg mindent az ilyen típusú támadások elleni védekezésért, de a valóságban a dolgok nem ennyire egyszerűek. Tehát hogyan is történnek a dolgok? Meg lehet előzni? Azok akik a kiberbiztonsági iparban dolgoznak, tisztában vannak azzal, mit is jelent a szolgáltatás megtagadásos támadás (Denial of Service), és hogy milyen hatásokkal jár. Telepíthetünk tűzfalakat és egyéb DoS ellen védekezést biztosító eszközöket, anomáliákat kereső érzékelőket, amelyek átengedik a normális adatforgalmat, illetve erősíthetjük a rendszert is. Ezek az intézkedések minimalizálhatják vagy akár teljesen ki is zárhatják a DoS támadási kísérleteket. Azonban a DDoS támadásokat sokkal nagyobb kihívás kezelni, és szinte lehetetlen kivédeni.

Az amerikai bankok elleni elmúlt két hétben végrehajtott támadásokban egy nagyon kifinomult eszközt használtak az elkövetők. A Prolexic Technologies véleménye szerint az elosztott szolgáltatás megtagadásos támadás (DDoS) mögött egy "itsoknoproblembro" nevű program állt, amely segítségével több nagy bankot is megbénítottak ideiglenesen. Az állítólagos támadók saját magukat Izz ad-Din al-Qassam Cyber Fighters-nek nevezik, és a YouTube-on megjelent iszlámgyalázó film miatt követték el a támadást. Viszont a megkérdezett úgy vélik, hogy a támadás túlságosan jól szervezett volt ahhoz, hogy egy hétköznapi hacktivista csoport számlájára lehessen írni.

Az amerikai bankokat érő kibertámadások következményeképpen leállt weboldalak figyelmeztetésül kell szolgáljanak minden globális szervezet számára. Azonban a legnagyobb európai pénzintézetek nem készültek fel sem arra hogy megelőzzék, sem arra, hogy hatékony választ adjanak az ilyen típusú támadásokra, állítják a European Network and Information Security Agency és a Barclays szakértői. "Azt látom hogy sok helyen - különösen az Egyesült Királyságban - senki nem akar nyíltan beszélni az ismert támadások következményeiről" - mondta John Warren az ENISA szakértői csapatának egyik tagja. Szerinte az európai bankok közelről figyelik az amerikai eseményeket, de csak néhány tettek megfelelő lépéseket azért, hogy csökkentsék a kockázatokat.

A U.S. Bank és a PNC is jelentette, hogy néhány ügyfelük weboldala problémákkal küzdött szerdán, miután egy pénzügyi szolgáltatókkal foglalkozó biztonsági szervezet figyelmeztetést adott ki lehetséges kibertámadásról. Eközben kedden a Wells Fargo szintén áldozattá vált egy összetett elosztott szolgáltatás megtagadásos támadásnak (DDoS). A múlt héten a JPMorgan Chase és a Bank of America járt hasonló cipőben. Tom Joyce a U.S. Bank szóvivője elmondta az Associated Press-nek, hogy az ügyfelek időszakos késéseket tapasztaltak, de már dolgoznak a probléma elhárításán, illetve felvették a kapcsolatot a hatóságokkal is.

Az Imperva biztonsági cég kiadta a szeptemberi Intelligence Report-ját, amely részletesen beszámol a hacker-ek által használt módszerekről, amellyel DDoS támadásokat hajtanak végre, elemzi a technikai eszközöket és tendenciákat, amiket az utolsó támadásokban alkalmaztak. "A szolgáltatás megtagadásos támadás primitív, de manapság nagyon népszerű támadási forma a politikailag motivált és a profitra vágyó hacker-ek közt. A DDoS támadások elérhetetlenné tehetik egy vállalat hálózatát, mintha dugó lenne az autópályán, de a szervezeteknek vannak lehetőségeik hogy csökkentsék ezeket a hatásokat, ha megtanulják azonosítani és megvédeni magukat a káros adatforgalomtól". A DDoS támadásokban résztvevő rosszindulatú támadók és a botnetek  kimerítik a vállalat erőforrásait azzal, hogy elárasztják felesleges kérésekkel az adott rendszereket, amelyeknek így nem marad erőforrásuk a legális műveletekre. Mivel a DDoS támadásokban nem cél az adatlopás vagy módosítás, így anélkül is végre lehet hajtani ilyen támadást, hogy a célpont alkalmazásban sérülékenységet keresnének az elkövetők.

Több millió BitTorrent felhasználó a tudtán kívül elosztott szolgáltatás megtagadásos támadásban (Distributed Denial of Service - DDoS) vesz részt amiatt, hogy a népszerű torrentek "kiadói" tévesen adnak meg weboldal címeket mint tracker-eket. A "támadást" elszenvedő oldalak elérhetetlenné válnak, és a működtetőknek nagyon kevés lehetőségük van arra, hogy kivédjék az ilyen eseteket. Azonban hála az új BitTorrent protokoll fejlesztésnek, ez meg fog változni. A Vuze lett az első kliens, amelyben megjelent a DDoS védelem támogatása, ezzel pedig felhívja a többi kliens készítőjének a figyelmét arra, hogy kövessék a példát.