sexta-feira, 2 de março de 2012

A Anatomia dos Ataques do Anonymous

Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado.

A seguir, algumas considerações do estudo:

Sobre o Anonymous

  • Os hackers do Anonymous são pessoas reais com técnicas reais, mas são capazes de tirar vantagem de vulnerabilidades comuns, encontradas em muitos sites;
  • A principal inovação do grupo é a contaminação de muitos sites, transformando-os em “robôs”, que realizam ataques de negação de serviço;
  • O Anonymous é composto de dois tipos de voluntários: hackers habilidosos e leigos;
  • Primeiro, o grupo tenta roubar dados e, caso falhe, recorre ao ataques de DDoS (Distributed Denial of Service);

Tipos de ataques

  • Reativos: Algum acontecimento inspira os membros do grupo a atacar alvos específicos. Quando empresas como a MasterCard e a Visa pararam de permitir pagamentos ao Wikileaks, o Anonymous iniciou a Operação Payback, derrubando os sites dessas empresas por meio de ataques de DDoS;
  • Pro-ativos: O grupo anuncia a intenção de atacar um alvo. Os ataques a bancos brasileiros realizados no início do ano, como forma de protesto contra a injustiça e a corrupção, são um exemplo dos ataques pro-ativos. Esse tipo de ataque é significativamente menos comum.

As fases de um ataque

  • Recrutamento e comunicação. Nesta fase, o grupo utiliza as mídias sociais para recrutar membros e promover mensagens e campanhas;
  • Reconhecimento e aplicação: os hackers cuidadosamente ocultam sua verdadeira identidade e local de operação. Depois, sondam aplicações com ferramentas comuns de avaliação de vulnerabilidades, como o Acunetix, para identificar os pontos fracos potenciais que poderiam levar a uma violação de dados;
  • Ataque DDoS: Se as tentativas de roubo de dados falhar, os hackers especializados recrutam a ajuda de leigos. Nesse ponto, um grande volume de voluntários leigos faz o download do software de ataque ou acessa sites desenvolvidos especialmente para ataques DDoS.

Como se proteger

A melhor forma de se proteger dessas ameaças é analisando a segurança de seu ambiente de TI de forma pro-ativa, colocando em ação defesas sólidas para mitigar SQL Injection,Cross Site Scripting, inclusão local de arquivos (Local File Inclusion, ou LFI) e outros ataques.

O ataque de DDoS somente indisponibiliza o site, não ocasiona o vazamento de informações ou a invasão do servidor. Por isso, se a indisponibilidade não é um fator crítico ao seu negócio, não há porque investir em controles especializados para mitigação deste tipo de ataque. Agora, se estamos tratando de um e-commerce, por exemplo, aí sim passa a ser um risco que deve ser avaliado com cautela.

Querendo avaliar a segurança de suas aplicações e ambiente Internet? Entre em contato com nossos especialistas!

Fonte:http://www.ibliss.com.br/