Computerworld News Service: Sikkerhedsfirmaet Imperva har udabrejdet en detaljeret analyse af et Anonymous-angreb rettet mod en af virksomhedens kunder, og det kaster nyt lys over hacktivist-gruppens metoder og understreger behovet for bedre sikkerhed i applikationslaget.
Ifølge New York Times er omtalte kunde Vatikanet, men Imperva selv vil ikke bekræfte organisationens identitet.
Angrebet, som ikke fik negative følger for hjemmesiden eller kompromitterede nogen brugerdata, bestod af tre forskellige faser:
Den første beskrives som "rekruttering og kommunikation."
I denne fase handlede det om at samle støtte fra ligesindede via sociale medier som Facebook, Twitter og YouTube for at kunne gennemføre og retfærdiggøre angrebet.
Den anden fase, der bliver kaldt "rekognoscering og angreb på applikationslag" involverer et mindre antal professionelle hackere, der bruger almindelige værktøjer til sporing af sårbarheder til at finde sikkerhedshuller og lancere applikations-angreb, som SQL-injektioner, for at forsøge at stjæle data fra ofrene.
Tilkaldte hjælp
Da forsøget på at skabe et databrud fejlede, tilkaldte de professionelle hackere hjælp fra såkaldte "lægmænd" for at gennemføre et distribueret denial-of-service (DDoS)-angreb.
Ifølge Amichai Shulman, der er medgrundlægger af og teknologi-chef for Imperva, efterlignede Anonymous-angrebet de metoder, som professionelle og kommercielle hackere bruger.
Gruppen bestod af 10-15 professionelle hackere, der har brugt almindelige værktøjer som Havij, Acunetix og Nikto til at søge efter sårbarheder og indlede SQL-injektions-angreb.
Amichai Shulman siger, at det er tydeligt, at der var tale om professionelle hackere, eftersom de havde kendskab til hacker-værktøjerne og desuden sørgede for at skjule deres identitet ved hjælp af anonymiserings-tjenester.
Da det ikke lykkedes hackerne at finde nogen sårbarheder, blev DDoS-angrebet gennemført ved hjælp af et skræddersyet værktøj, der gør det muligt for brugerne at angribe sider med mobile browsere.
Sådan anvender Anonymous Javascript
Ulig de mere traditionelle DDoS-angreb på netværkslag var dette målrettet applikationslaget med det formål at æde serverressourcer.
Anonymous havde skabt en hjemmeside med Javascript, der blev gentaget i det uendelige, så længe siden var åben i browseren.
Den type angreb er også kendt som mobile LOIC ('low orbit ion cannon').
Det eneste, det krævede for en lægmand at deltage i angrebet, var at gå ind på hjemmesiden og efterlade den åben.
Økonomisk beskyttelse
Amichai Shulman siger, at hvis en organisations trusselslandskab inkluderer Anonymous, så bør man installere sikkerhed i applikationslaget såvel som beskyttelse mod DDoS-angreb, eftersom det har været hackernes førstevalg.
Men den virkelige motivation for at implementere den form for sikkerhed burde være økonomisk beskyttelse.
"Hvis man ser på, hvad Anonymous har gjort i løbet af de seneste år, så har det været mere irriterende end noget andet," siger han.
"Men Anonymous bruger samme værktøj som kommercielle og kriminelle hackere, og det er det, organisationerne burde bekymre sig om," konkluderer han.
Imperva overvåger konstant omkring 40 kunde-applikationer, og Amichai Shulman hævder, at der bliver lanceret angreb på applikationslaget hvert andet eller tredje minut.
"Dette er en meget større trussel, end når Anonymous hacker en hjemmeside af politiske grunde," siger han.
Amichai Shulman tilføjer, at mens de fleste Anonymous-angreb har været målrettet forholdsvis små organisationer ved hjælp af LOIC eller mobile LOIC-angreb, så har gruppen dog med jævne mellemrum lanceret massive angreb mod internetgiganter som American Express eller FBI.
"I Operation Payback benyttede de botnet," fortæller Amichai Shulman.
"Den form for angreb kan ikke skabes på baggrund af frivillig deltagelse. Det kræver helt andre værktøjer. Det kræver hestekræfter, penge og planlægning. Så hvem står bag? Og hvilke motiver har de? Det er stadig et mysterium."
Han fortæller, at kommercielle hackere også i stadigt højere grad lancerer SQL-injektioner ved hjælp af botnet, og at det giver langt større problemer, fordi angriberne på den måde kan opskalere meget hurtigere.
Imperva har offentliggjort rapporten "Anatomy of an Anonymous Attack", der er baseret på data fra virksomhedens Application Defense Center (ADC).
En kopi af rapporten kan downloades her.
Oversat af Marie Dyekjær Eriksen