Artikel top billede

Sådan foregår et Anonymous-angreb

Et hackerangreb på Vatikanets hjemmeside kaster nyt lys over ‘hacktivist'-gruppens metoder.

Computerworld News Service: Sikkerhedsfirmaet Imperva har udabrejdet en detaljeret analyse af et Anonymous-angreb rettet mod en af virksomhedens kunder, og det kaster nyt lys over hacktivist-gruppens metoder og understreger behovet for bedre sikkerhed i applikationslaget.

Ifølge New York Times er omtalte kunde Vatikanet, men Imperva selv vil ikke bekræfte organisationens identitet.

Angrebet, som ikke fik negative følger for hjemmesiden eller kompromitterede nogen brugerdata, bestod af tre forskellige faser:

Den første beskrives som "rekruttering og kommunikation."

I denne fase handlede det om at samle støtte fra ligesindede via sociale medier som Facebook, Twitter og YouTube for at kunne gennemføre og retfærdiggøre angrebet.

Den anden fase, der bliver kaldt "rekognoscering og angreb på applikationslag" involverer et mindre antal professionelle hackere, der bruger almindelige værktøjer til sporing af sårbarheder til at finde sikkerhedshuller og lancere applikations-angreb, som SQL-injektioner, for at forsøge at stjæle data fra ofrene.

Tilkaldte hjælp

Da forsøget på at skabe et databrud fejlede, tilkaldte de professionelle hackere hjælp fra såkaldte "lægmænd" for at gennemføre et distribueret denial-of-service (DDoS)-angreb.

Ifølge Amichai Shulman, der er medgrundlægger af og teknologi-chef for Imperva, efterlignede Anonymous-angrebet de metoder, som professionelle og kommercielle hackere bruger.

Gruppen bestod af 10-15 professionelle hackere, der har brugt almindelige værktøjer som Havij, Acunetix og Nikto til at søge efter sårbarheder og indlede SQL-injektions-angreb.

Amichai Shulman siger, at det er tydeligt, at der var tale om professionelle hackere, eftersom de havde kendskab til hacker-værktøjerne og desuden sørgede for at skjule deres identitet ved hjælp af anonymiserings-tjenester.

Da det ikke lykkedes hackerne at finde nogen sårbarheder, blev DDoS-angrebet gennemført ved hjælp af et skræddersyet værktøj, der gør det muligt for brugerne at angribe sider med mobile browsere.

Sådan anvender Anonymous Javascript

Ulig de mere traditionelle DDoS-angreb på netværkslag var dette målrettet applikationslaget med det formål at æde serverressourcer.

Anonymous havde skabt en hjemmeside med Javascript, der blev gentaget i det uendelige, så længe siden var åben i browseren.

Den type angreb er også kendt som mobile LOIC ('low orbit ion cannon').

Det eneste, det krævede for en lægmand at deltage i angrebet, var at gå ind på hjemmesiden og efterlade den åben.

Økonomisk beskyttelse
Amichai Shulman siger, at hvis en organisations trusselslandskab inkluderer Anonymous, så bør man installere sikkerhed i applikationslaget såvel som beskyttelse mod DDoS-angreb, eftersom det har været hackernes førstevalg.

Men den virkelige motivation for at implementere den form for sikkerhed burde være økonomisk beskyttelse.

"Hvis man ser på, hvad Anonymous har gjort i løbet af de seneste år, så har det været mere irriterende end noget andet," siger han.

"Men Anonymous bruger samme værktøj som kommercielle og kriminelle hackere, og det er det, organisationerne burde bekymre sig om," konkluderer han.

Imperva overvåger konstant omkring 40 kunde-applikationer, og Amichai Shulman hævder, at der bliver lanceret angreb på applikationslaget hvert andet eller tredje minut.

"Dette er en meget større trussel, end når Anonymous hacker en hjemmeside af politiske grunde," siger han.

Amichai Shulman tilføjer, at mens de fleste Anonymous-angreb har været målrettet forholdsvis små organisationer ved hjælp af LOIC eller mobile LOIC-angreb, så har gruppen dog med jævne mellemrum lanceret massive angreb mod internetgiganter som American Express eller FBI.

"I Operation Payback benyttede de botnet," fortæller Amichai Shulman.

"Den form for angreb kan ikke skabes på baggrund af frivillig deltagelse. Det kræver helt andre værktøjer. Det kræver hestekræfter, penge og planlægning. Så hvem står bag? Og hvilke motiver har de? Det er stadig et mysterium."

Han fortæller, at kommercielle hackere også i stadigt højere grad lancerer SQL-injektioner ved hjælp af botnet, og at det giver langt større problemer, fordi angriberne på den måde kan opskalere meget hurtigere.

Imperva har offentliggjort rapporten "Anatomy of an Anonymous Attack", der er baseret på data fra virksomhedens Application Defense Center (ADC).

En kopi af rapporten kan downloades her.

Oversat af Marie Dyekjær Eriksen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere