Bei einem schwerwiegenden Cybersicherheitsvorfall wurden Finanzinstitute in den Vereinigten Arabischen Emiraten kürzlich von einem beispielloser Distributed-Denial-of-Service-Angriff (DDoS). Dauerhaft für Sechs Tageerreichte der Angriff ein Spitzenvolumen von 14.7 Millionen Anfragen pro Sekunde (RPS) und erreichte durchschnittlich 4.5 Millionen RPS. Dieser Angriff reduzierte den legitimen Webverkehr zu den betroffenen Institutionen drastisch auf lediglich 0.002 % im niedrigsten Fall und im Durchschnitt nur 0.12 % während des gesamten Angriffs.
Der Angriff wurde einer pro-palästinensischen Hacktivistengruppe zugeschrieben, bekannt als SN_BLACKMETA. Diese Gruppe kündigte ihre Absichten vor der Veranstaltung auf ihrem Telegram-Kanal an, eine Taktik, die an eine andere Hacktivistengruppe erinnert, Anonymous Sudan, zu der SN_BLACKMETA vermutlich Verbindungen hat. Beide Gruppen haben eine gemeinsame antiwestliche Haltung und haben in der Vergangenheit verschiedene Institutionen ins Visier genommen.
Detaillierte Aufschlüsselung des Angriffs
Die DDoS-Kampagne dauerte mehr als 100 Stunden, mit mehreren Angriffswellen von jeweils vier bis zwanzig Stunden. Es wurde ein DDoS-Dienst namens InfraShutdown um die Angriffe zu relativ geringen Kosten auszuführen, die auf 500 bis 625 US-Dollar pro Woche geschätzt werden. Mit diesem Service konnten die Angreifer die Websites der Finanzinstitute überschwemmen, wodurch der legitime Webverkehr stark einbrach.
Der Direktor für Bedrohungsaufklärung betonte die Abkehr von typischen Hacktivisten-Angriffen, die normalerweise nur wenige Minuten dauern. Im Gegensatz dazu hielt diese Kampagne hochintensive Anfälle über mehrere Tage, die sich an die Institutionen richten 70% der Zeit.
Hintergrund und Motivation der Angreifer
SN_BLACKMETA, auch bekannt als BlackMeta oder DarkMeta, entstand im November 2023 und hat in der Vergangenheit Organisationen in Israel, den Vereinigten Arabischen Emiraten und den Vereinigten Staaten ins Visier genommen. Die Motivation der Gruppe scheint in erster Linie von einer pro-palästinensischen Ideologie getrieben zu sein, da sie ihre Angriffe als Vergeltung für wahrgenommene Ungerechtigkeiten positioniert. Zu ihren Zielen gehören oft kritische Infrastrukturen wie Banksysteme, Telekommunikation, Regierungswebsites und große Technologieunternehmen.
Dieser Angriff folgt auf mehrere frühere Kampagnen, darunter eine mehrtägiger DDoS Angriff auf das in San Francisco ansässige Internet Archive und ein Angriff auf die in Israel ansässige Infrastruktur der Orange Group.
Die Auswirkungen und Reaktionen
Der anhaltende DDoS-Angriff demonstrierte die erheblichen Fähigkeiten von Hacktivistengruppen, die kommerziell erhältliche DDoS-Dienste nutzen.
Der Angriff verursachte erhebliche Störungen, wodurch die Websites der Finanzinstitute vorübergehend für legitime Benutzer nicht verfügbar waren. Trotz der Intensität und Dauer des Angriffs haben die Finanzinstitute Es gelang, die Auswirkungen abzumildern auf ihre Dienste, was die Angreifer schließlich nach sechs Tagen dazu veranlasste, weiterzuziehen.
Die Rolle von InfraShutdown bei DDoS-Angriffen
InfraShutdown, der bei diesem Angriff verwendete DDoS-Dienst, wurde für seine Wirksamkeit und Erschwinglichkeit, wodurch verschiedene Gruppen groß angelegte Angriffe starten konnten.
Anonymous Sudan hat diesen Dienst bereits zuvor im Rahmen seiner Kampagnen beworben, was darauf schließen lässt, dass hinter seinem Hacktivismus ein finanzieller Anreiz stecken könnte.
Wie RELIANOID Kann die IT-Sicherheit verbessern
Der jüngste DDoS-Angriff auf Finanzinstitute in den VAE unterstreicht die sich entwickelnde Bedrohungslandschaft im Bereich der Cybersicherheit, wo Hacktivistengruppen kostengünstige und effektive DDoS-Dienste nutzen, um langwierige und hochintensive Angriffe durchzuführen. Da diese Bedrohungen weiter zunehmen, ist es für Organisationen unerlässlich, ihre Cybersicherheitsmaßnahmen verbessern und bleiben Sie gegenüber solchen störenden Aktivitäten wachsam.
Angesichts der zunehmenden Zahl hochentwickelter Cyberbedrohungen sind Plattformen wie RELIANOID sind entscheidend für die Stärkung der IT-Sicherheit im Finanzsektor. RELIANOID nutzt modernste KI- und maschinelle Lerntechnologien, um Bedrohungen in Echtzeit zu erkennen und zu bekämpfen und so eine schnelle Identifizierung und Eindämmung von Cyberrisiken zu gewährleisten. Seine Anomalieerkennungsfunktionen überwachen ständig den Netzwerkverkehr und die Systemaktivitäten und heben alle Unregelmäßigkeiten hervor, die auf bösartiges Verhalten hinweisen könnten. Mit automatisierten Funktionen zur Reaktion auf Vorfälle, RELIANOID verkürzt Reaktionszeiten und mindert die Auswirkungen von Sicherheitsverletzungen. Darüber hinaus ermöglicht die prädiktive Analytik Finanzinstituten, zukünftige Cybervorfälle vorherzusehen und zu verhindern, und schützt so kritische Infrastrukturen und vertrauliche Daten vor einer sich ständig weiterentwickelnden Bedrohungslandschaft.
Kontakt Weitere Informationen zum Schutz Ihrer Infrastruktur vor DDoS-Angriffen.