Imperva entschlüsselt „Anonymous“-Vorgehen bei Angriffen auf hochrangige Ziele

Bericht gibt detaillierten Einblick, welche Methoden die Hacker-Gruppe bei Angriffen auf hochrangige Unternehmen und Einrichtungen einsetzt

Pressemeldung der Firma Imperva Inc.

Imperva, führender Anbieter von Datensicherheitssystemen für kritische Unternehmensinformationen, hat heute einen Bericht veröffentlicht, in dem die Vorgehensweise der Hacker-Gruppe „Anonymous“ bei einem 25-tägigen Angriff auf ein nicht genanntes hochrangiges Ziel detailliert aufgeschlüsselt ist.

Der Bericht mit dem Namen „The Hacker Intelligence Summary Report – The Anatomy of an Anonymous Attack“ beinhaltet eine umfassende Analyse des Angriffs einschließlich einer detaillierten und lückenlosen chronologischen Auflistung aller Aktivitäten. Darüber hinaus enthält er eine Untersuchung der eingesetzten Angriffsmethoden sowie neue Einblicke in die Nutzung sozialer Netzwerke zur Rekrutierung von Freiwilligen und zur Koordinierung des Angriffs.

„Unsere Untersuchung zeigt, dass Anonymous bei der Durchführung seiner Angriffe im Großen und Ganzen die Vorgehensweise profitorientierter Hacker imitiert und dabei die Vorteile weithin bekannter Methoden wie SQL-Injection oder DDoS ausnutzt. Wir haben zudem herausgefunden, dass Anonymous zwar einige eigene Angriffsprogramme entwickelt hat, aber zur Durchführung seiner komplexen Angriffe größtenteils gängige und preiswerte Tools nutzt“, erläutert Amichai Shulman, Mitgründer und CTO von Imperva. „Unsere Studie zeigt darüber hinaus, dass Anonymous zuerst versucht, Daten zu entwenden. Sollte das scheitern, erfolgt im Anschluss eine DDoS-Attacke.“

Die wichtigsten Ergebnisse zusammengefasst:

– Der Angriff war in drei klar unterscheidbare Phasen aufgeteilt: Anwerbung und Kommunikation, Aufklärung und Angriff auf Anwendungsebene und abschließend ein DDoS- (Distributed Denial of Service-) Angriff.

– Während der Anwerbungs- und Kommunikationsphase haben soziale Netzwerke wie Twitter, Facebook und YouTube die Hauptrolle sowohl bei der Auswahl und Rechtfertigung des Angriffsziels als auch bei der Rekrutierung von freiwilligen Helfern gespielt.

– Versierte Hacker machten nur einen kleinen Teil der freiwilligen Helfer aus und werden vor allen Dingen während der Aufklärungs- und Angriffsphase eingesetzt. Ihre Aufgabe war es, Sicherheitslücken auszuspähen und Angriffsversuche zu wagen, etwa um mit Hilfe der SQL-Injection Daten zu stehlen.

– Freiwillige Amateure kamen nur in der dritten Phase zum Einsatz, um den DDoS-Angriff durchzuführen, nachdem der Versuch eines Datendiebstahls während der zweiten Phase gescheitert war.

– Anonymous hat einige eigene Angriffsprogramme entwickelt, insbesondere die „Low Orbit Ion Cannon (LOIC)“ und einige Tools, um Mobilgeräte zur Durchführung einer DDoS-Attacke einsetzen zu können. Darüber hinaus verlässt sich die Gruppe aber auf weithin verbreitete Tools, um während der zweiten Phase Sicherheitslücken in Web-Applikationen zu entdecken und auszubeuten.

– Im Gegensatz zu kriminellen Hackern verzichtet Anonymous fast vollständig auf den Einsatz herkömmlicher Angriffstechniken wie Botnets, Schadsoftware, Phishing oder Spear Phishing.

„Impervas Application Defense Center (APC) konnte den erfolgten Anonymous-Angriff vom Anfang bis zum Ende und protokollieren und uns auf dem Laufenden halten“, fährt Shulman fort. „Die Analyse lieferte wertvolle Informationen über Anonymous‘ Vorgehensweise bei der Rekrutierung von Freiwilligen und der Durchführung des Angriffs. Wir glauben, dass diese Informationen Unternehmen und anderen Institutionen dabei helfen, sich besser gegen potenzielle Angriffe zu wappnen und diese gegebenenfalls abzuwehren. Andererseits liefert die Studie Sicherheitsfachleuten weltweit einen tieferen Einblick darin, wie eine Hacker-Gruppe operiert.“



Firmenkontakt und Herausgeber der Meldung:
Imperva Inc.
3400 Bridge Parkway, Suite 101
94065 Redwood Shores, CA
Telefon: +1 (650) 345-9000
Telefax: +1 (650) 345-9004
http://www.imperva.com

Ansprechpartner:
Stefan Epler (E-Mail)
+49 (211) 522946-11



Dateianlagen:
    • Imperva entschlüsselt "Anonymous"-Vorgehen bei Angriffen auf hochrangige Ziele
Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im [url=http://blog.imperva.com/]Imperva-Blog[/url] und bei [url=http://twitter.com/#!/imperva]Twitter[/url].


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.