Contact
QR code for the current URL

Story Box-ID: 486637

Imperva Inc. 3400 Bridge Parkway, Suite 101 94065 Redwood Shores, CA, United States http://www.imperva.com
Contact Mr Stefan Epler +49 211 52294611
Company logo of Imperva Inc.
Imperva Inc.

Imperva entschlüsselt "Anonymous"-Vorgehen bei Angriffen auf hochrangige Ziele

Bericht gibt detaillierten Einblick, welche Methoden die Hacker-Gruppe bei Angriffen auf hochrangige Unternehmen und Einrichtungen einsetzt

(PresseBox) (Frankfurt, )
Imperva, führender Anbieter von Datensicherheitssystemen für kritische Unternehmensinformationen, hat heute einen Bericht veröffentlicht, in dem die Vorgehensweise der Hacker-Gruppe "Anonymous" bei einem 25-tägigen Angriff auf ein nicht genanntes hochrangiges Ziel detailliert aufgeschlüsselt ist.

Der Bericht mit dem Namen "The Hacker Intelligence Summary Report - The Anatomy of an Anonymous Attack" beinhaltet eine umfassende Analyse des Angriffs einschließlich einer detaillierten und lückenlosen chronologischen Auflistung aller Aktivitäten. Darüber hinaus enthält er eine Untersuchung der eingesetzten Angriffsmethoden sowie neue Einblicke in die Nutzung sozialer Netzwerke zur Rekrutierung von Freiwilligen und zur Koordinierung des Angriffs.

"Unsere Untersuchung zeigt, dass Anonymous bei der Durchführung seiner Angriffe im Großen und Ganzen die Vorgehensweise profitorientierter Hacker imitiert und dabei die Vorteile weithin bekannter Methoden wie SQL-Injection oder DDoS ausnutzt. Wir haben zudem herausgefunden, dass Anonymous zwar einige eigene Angriffsprogramme entwickelt hat, aber zur Durchführung seiner komplexen Angriffe größtenteils gängige und preiswerte Tools nutzt", erläutert Amichai Shulman, Mitgründer und CTO von Imperva. "Unsere Studie zeigt darüber hinaus, dass Anonymous zuerst versucht, Daten zu entwenden. Sollte das scheitern, erfolgt im Anschluss eine DDoS-Attacke."

Die wichtigsten Ergebnisse zusammengefasst:

- Der Angriff war in drei klar unterscheidbare Phasen aufgeteilt: Anwerbung und Kommunikation, Aufklärung und Angriff auf Anwendungsebene und abschließend ein DDoS- (Distributed Denial of Service-) Angriff.
- Während der Anwerbungs- und Kommunikationsphase haben soziale Netzwerke wie Twitter, Facebook und YouTube die Hauptrolle sowohl bei der Auswahl und Rechtfertigung des Angriffsziels als auch bei der Rekrutierung von freiwilligen Helfern gespielt.
- Versierte Hacker machten nur einen kleinen Teil der freiwilligen Helfer aus und werden vor allen Dingen während der Aufklärungs- und Angriffsphase eingesetzt. Ihre Aufgabe war es, Sicherheitslücken auszuspähen und Angriffsversuche zu wagen, etwa um mit Hilfe der SQL-Injection Daten zu stehlen.
- Freiwillige Amateure kamen nur in der dritten Phase zum Einsatz, um den DDoS-Angriff durchzuführen, nachdem der Versuch eines Datendiebstahls während der zweiten Phase gescheitert war.
- Anonymous hat einige eigene Angriffsprogramme entwickelt, insbesondere die "Low Orbit Ion Cannon (LOIC)" und einige Tools, um Mobilgeräte zur Durchführung einer DDoS-Attacke einsetzen zu können. Darüber hinaus verlässt sich die Gruppe aber auf weithin verbreitete Tools, um während der zweiten Phase Sicherheitslücken in Web-Applikationen zu entdecken und auszubeuten.
- Im Gegensatz zu kriminellen Hackern verzichtet Anonymous fast vollständig auf den Einsatz herkömmlicher Angriffstechniken wie Botnets, Schadsoftware, Phishing oder Spear Phishing.

"Impervas Application Defense Center (APC) konnte den erfolgten Anonymous-Angriff vom Anfang bis zum Ende und protokollieren und uns auf dem Laufenden halten", fährt Shulman fort. "Die Analyse lieferte wertvolle Informationen über Anonymous' Vorgehensweise bei der Rekrutierung von Freiwilligen und der Durchführung des Angriffs. Wir glauben, dass diese Informationen Unternehmen und anderen Institutionen dabei helfen, sich besser gegen potenzielle Angriffe zu wappnen und diese gegebenenfalls abzuwehren. Andererseits liefert die Studie Sicherheitsfachleuten weltweit einen tieferen Einblick darin, wie eine Hacker-Gruppe operiert."

Imperva Inc.

Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.