Actualidad Info Actualidad

Imperva analiza un ataque destacado de "Anonymous"

Comunicaciones Hoy28/02/2012

Imperva, compañía con foco en la protección de datos y sitios web, y distribuido en el mercado ibérico por Exclusive Networks, ha dado a conocer un informe que revela detalles sobre un ataque perpetrado por el grupo hacktivista Anonymous contra un objetivo destacado no revelado, durante un período de 25 días en 2011.

El Informe Hacker Intelligence Summary Report -The Anatomy of an Anonymous Attack (Resumen Inteligencia Hacker- Anatomía de un Ataque de Anonymous) ofrece un análisis exhaustivo del ataque, incluyendo un cronograma detallado de las actividades de principio a fin. Asimismo, introduce un examen de los métodos de hacking más utilizados, y del uso que los piratas informáticos hacen de las redes sociales para reclutar a los participantes y coordinar el ataque.

"La investigación de Imperva muestra que, en general, los ataques de Anonymous siguen el mismo enfoque que el utilizado por los hackers que actúan con fines lucrativos, y que se valen para ello de métodos ampliamente conocidos, como ataques DDoS y por inyección SQL. Así, y aunque Anonymous ha desarrollado algunas herramientas personalizadas, por lo general, opta por las de bajo coste, aprovechando las ya existentes en lugar de desarrollar ataques complejos", explica Amichai Shulman, Co-fundador y CTO de Imperva. "El estudio demuestra, además, que, en primera instancia, Anonymous procura robar datos, y si esto no funciona, pasa a perpetrar un ataque de denegación de servicio (DDoS)".

Los aspectos más destacados del estudio sobre el ataque de Anonymous son:

• El ataque se compone de tres fases distintas: reclutamiento y comunicación, reconocimiento y ataque a la capa de aplicación, y, por último, ataque por Denegación de Servicio (DDoS).

• Los canales de redes sociales, especialmente Twitter, Facebook y YouTube, son el medio predominante para sugerir un objetivo y justificar el ataque, así como, para reclutar voluntarios que participen en la campaña de hacking, durante la primera fase de reclutamiento y comunicación.

• Los hackers experimentados constituyen tan solo una pequeña parte de los voluntarios, estando más activos principalmente durante la fase de reconocimiento y ataque a la aplicación. Tienen la tarea de sondear en busca de vulnerabilidades para, después, llevar a cabo los ataques a las aplicaciones, como los efectuados por inyección SQL para el robo de datos.

• Los servicios de los profanos en materia de hacking son utilizados únicamente en la tercera fase. Su misión es la de ayudar en la perpetración de un ataque DDoS, siempre que el intento de robo de datos a través de un ataque a la aplicación no haya funcionado.

• Anonymous ha desarrollado algunas herramientas de ataque personalizadas, como es el caso de la de Cañón de Iones de Órbita Baja (LOIC) y otra que permite el lanzamiento de un ataque DDoS desde los navegadores móviles. Sin embargo, el grupo también utiliza herramientas ya disponibles para la búsqueda y explotación de vulnerabilidades de aplicaciones web, durante la fase de reconocimiento y ataque a la aplicación.

• A diferencia de los hackers que actúan con ánimo de lucro, Anonymous rara vez utiliza las técnicas comunes de hacking, como botnets, malware, phishing o suplantación de identidad (spear phishing).

"El Centro de Defensa de Aplicaciones de Imperva (ADC) ha sido capaz de presenciar e informar sobre un ataque liderado por Anonymous de principio a fin", añade Shulman. "Este análisis proporciona información útil para conocer cómo Anonymous recluta a los participantes, además de los costes que genera un ataque. En este sentido, creemos que estos datos ayudarán a las organizaciones a estar preparadas para responder a un posible ataque, así como, para ofrecer una mayor seguridad a los usuarios a través de una comprensión más profunda de cómo funcionan y operan los hacktivistas".

Fuente: The New York Times

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos