Hacker Intelligence Summary Report von Imperva

Anonymous-Aktivitäten akribisch analysiert

| Redakteur: Stephan Augsten

Imperva hat einen 25-tägigen Angriff von Anonymous analysiert.
Imperva hat einen 25-tägigen Angriff von Anonymous analysiert.

Wie genau gehen Hacktivisten vor? Diese Frage beantwortet der „Hacker Intelligence Summary Report“ von Imperva. Hierfür hat der Spezialist für Datensicherheit einen Angriff von Anonymous analysiert.

25 Tage lang hat Imperva die Aktivitäten einer Anonymous-Gruppierung im Rahmen eines Angriffs beobachtet. Die Ergebnisse der Analyse finden sich im „Hacker Intelligence Summary Report – The Anatomy of an Anonymous Attack“.

Welches Unternehmen das Ziel des Angriffs war, verrät Imperva nicht. Es heißt jedoch, es habe sich um ein „hochrangiges Ziel“ gehandelt. Neben dem chronologischen Ablauf der Hacking-Attacke beleuchtet der Report auch die von Anonymous eingesetzten Tools und Mechanismen.

Im Großen und Ganzen lehne sich Anonymous an die Vorgehensweise profitorientierter Cyber-Krimineller an: Die Hacktivisten vertrauen auf bewährte Methoden wie SQL Injection oder DDoS (Distributed Denial of Service), verrät Amichai Shulman, Mitgründer und CTO von Imperva. Dafür verzichte Anonymous fast vollständig auf herkömmliche Angriffstechniken wie Botnets, Schadsoftware, Phishing oder Spear Phishing.

Zwar habe Anonymous auch eigene Angriffsprogramme entwickelt, beispielsweise die „Low Orbit Ion Cannon“ (LOIC) und einige Tools, um auch mobile Geräte für DDoS-Attacken zu nutzen. Es sei aber laut Shulman erkennbar, dass Anonymous „zur Durchführung seiner komplexen Angriffe [auf Webanwendungen] größtenteils gängige und preiswerte Tools nutzt“.

Ablauf der Anonymous-Attacke

Die Anonymous-Aktivitäten gliedern sich in die folgenden drei Phasen:

  • Anwerbung und Kommunikation,
  • Aufklärung und Angriff auf Anwendungsebene und schließlich
  • der DDoS-Angriff

Bei der Rekrutierung, Kommunikation und Koordination vertraut Anonymous laut Imperva vorrangig auf soziale Netzwerke wie Twitter, Facebook und YouTube. Über diese Kanäle lassen sich schnell Sympathisanten gewinnen, außerdem dienen sie der Auswahl und Rechtfertigung des Angriffsziels.

In der Aufklärungs- und Angriffsphase kommen die vergleichsweise selten vertretenen Hacking-Experten zum Zuge. Die versierten Hacker und Cracker sollen Sicherheitslücken ausspähen und erste Angriffe starten, um beispielsweise wichtige Daten per SQL-Injection zu stehlen.

Weniger geschulte Hacktivisten und freiwillige Helfer kommen nur in der dritten Phase, im Rahmen der DDoS-Attacke, zum Einsatz. Im betrachteten Fall sei diese erst erfolgt, nachdem keine Daten entwendet werden konnten. DDoS-Attacken sind aber auch dann denkbar, wenn die Hacktivisten genügend Daten entwendet haben und dem Angriffsziel einen zusätzlichen Denkzettel verpassen wollen.

„Impervas Application Defense Center (APC) konnte den erfolgten Anonymous-Angriff vom Anfang bis zum Ende und protokollieren und uns auf dem Laufenden halten“, unterstreicht Shulman. Die ausführlichen Ergebnisse der Anonymous-Analyse im „Hacker Intelligence Summary Report“ (PDF, 2,1 MB).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 32207610 / Sicherheitsvorfälle)