Suchen

Hacker Intelligence Summary Report von Imperva Anonymous-Aktivitäten akribisch analysiert

| Redakteur: Stephan Augsten

Wie genau gehen Hacktivisten vor? Diese Frage beantwortet der „Hacker Intelligence Summary Report“ von Imperva. Hierfür hat der Spezialist für Datensicherheit einen Angriff von Anonymous analysiert.

Firmen zum Thema

Imperva hat einen 25-tägigen Angriff von Anonymous analysiert.
Imperva hat einen 25-tägigen Angriff von Anonymous analysiert.

25 Tage lang hat Imperva die Aktivitäten einer Anonymous-Gruppierung im Rahmen eines Angriffs beobachtet. Die Ergebnisse der Analyse finden sich im „Hacker Intelligence Summary Report – The Anatomy of an Anonymous Attack“.

Welches Unternehmen das Ziel des Angriffs war, verrät Imperva nicht. Es heißt jedoch, es habe sich um ein „hochrangiges Ziel“ gehandelt. Neben dem chronologischen Ablauf der Hacking-Attacke beleuchtet der Report auch die von Anonymous eingesetzten Tools und Mechanismen.

Im Großen und Ganzen lehne sich Anonymous an die Vorgehensweise profitorientierter Cyber-Krimineller an: Die Hacktivisten vertrauen auf bewährte Methoden wie SQL Injection oder DDoS (Distributed Denial of Service), verrät Amichai Shulman, Mitgründer und CTO von Imperva. Dafür verzichte Anonymous fast vollständig auf herkömmliche Angriffstechniken wie Botnets, Schadsoftware, Phishing oder Spear Phishing.

Zwar habe Anonymous auch eigene Angriffsprogramme entwickelt, beispielsweise die „Low Orbit Ion Cannon“ (LOIC) und einige Tools, um auch mobile Geräte für DDoS-Attacken zu nutzen. Es sei aber laut Shulman erkennbar, dass Anonymous „zur Durchführung seiner komplexen Angriffe [auf Webanwendungen] größtenteils gängige und preiswerte Tools nutzt“.

Ablauf der Anonymous-Attacke

Die Anonymous-Aktivitäten gliedern sich in die folgenden drei Phasen:

  • Anwerbung und Kommunikation,
  • Aufklärung und Angriff auf Anwendungsebene und schließlich
  • der DDoS-Angriff

Bei der Rekrutierung, Kommunikation und Koordination vertraut Anonymous laut Imperva vorrangig auf soziale Netzwerke wie Twitter, Facebook und YouTube. Über diese Kanäle lassen sich schnell Sympathisanten gewinnen, außerdem dienen sie der Auswahl und Rechtfertigung des Angriffsziels.

In der Aufklärungs- und Angriffsphase kommen die vergleichsweise selten vertretenen Hacking-Experten zum Zuge. Die versierten Hacker und Cracker sollen Sicherheitslücken ausspähen und erste Angriffe starten, um beispielsweise wichtige Daten per SQL-Injection zu stehlen.

Weniger geschulte Hacktivisten und freiwillige Helfer kommen nur in der dritten Phase, im Rahmen der DDoS-Attacke, zum Einsatz. Im betrachteten Fall sei diese erst erfolgt, nachdem keine Daten entwendet werden konnten. DDoS-Attacken sind aber auch dann denkbar, wenn die Hacktivisten genügend Daten entwendet haben und dem Angriffsziel einen zusätzlichen Denkzettel verpassen wollen.

„Impervas Application Defense Center (APC) konnte den erfolgten Anonymous-Angriff vom Anfang bis zum Ende und protokollieren und uns auf dem Laufenden halten“, unterstreicht Shulman. Die ausführlichen Ergebnisse der Anonymous-Analyse im „Hacker Intelligence Summary Report“ (PDF, 2,1 MB).

(ID:32207610)