Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 486637

Imperva Inc. 3400 Bridge Parkway, Suite 101 94065 Redwood Shores, CA, Vereinigte Staaten http://www.imperva.com
Ansprechpartner:in Herr Stefan Epler +49 211 52294611
Logo der Firma Imperva Inc.
Imperva Inc.

Imperva entschlüsselt "Anonymous"-Vorgehen bei Angriffen auf hochrangige Ziele

Bericht gibt detaillierten Einblick, welche Methoden die Hacker-Gruppe bei Angriffen auf hochrangige Unternehmen und Einrichtungen einsetzt

(PresseBox) (Frankfurt, )
Imperva, führender Anbieter von Datensicherheitssystemen für kritische Unternehmensinformationen, hat heute einen Bericht veröffentlicht, in dem die Vorgehensweise der Hacker-Gruppe "Anonymous" bei einem 25-tägigen Angriff auf ein nicht genanntes hochrangiges Ziel detailliert aufgeschlüsselt ist.

Der Bericht mit dem Namen "The Hacker Intelligence Summary Report - The Anatomy of an Anonymous Attack" beinhaltet eine umfassende Analyse des Angriffs einschließlich einer detaillierten und lückenlosen chronologischen Auflistung aller Aktivitäten. Darüber hinaus enthält er eine Untersuchung der eingesetzten Angriffsmethoden sowie neue Einblicke in die Nutzung sozialer Netzwerke zur Rekrutierung von Freiwilligen und zur Koordinierung des Angriffs.

"Unsere Untersuchung zeigt, dass Anonymous bei der Durchführung seiner Angriffe im Großen und Ganzen die Vorgehensweise profitorientierter Hacker imitiert und dabei die Vorteile weithin bekannter Methoden wie SQL-Injection oder DDoS ausnutzt. Wir haben zudem herausgefunden, dass Anonymous zwar einige eigene Angriffsprogramme entwickelt hat, aber zur Durchführung seiner komplexen Angriffe größtenteils gängige und preiswerte Tools nutzt", erläutert Amichai Shulman, Mitgründer und CTO von Imperva. "Unsere Studie zeigt darüber hinaus, dass Anonymous zuerst versucht, Daten zu entwenden. Sollte das scheitern, erfolgt im Anschluss eine DDoS-Attacke."

Die wichtigsten Ergebnisse zusammengefasst:

- Der Angriff war in drei klar unterscheidbare Phasen aufgeteilt: Anwerbung und Kommunikation, Aufklärung und Angriff auf Anwendungsebene und abschließend ein DDoS- (Distributed Denial of Service-) Angriff.
- Während der Anwerbungs- und Kommunikationsphase haben soziale Netzwerke wie Twitter, Facebook und YouTube die Hauptrolle sowohl bei der Auswahl und Rechtfertigung des Angriffsziels als auch bei der Rekrutierung von freiwilligen Helfern gespielt.
- Versierte Hacker machten nur einen kleinen Teil der freiwilligen Helfer aus und werden vor allen Dingen während der Aufklärungs- und Angriffsphase eingesetzt. Ihre Aufgabe war es, Sicherheitslücken auszuspähen und Angriffsversuche zu wagen, etwa um mit Hilfe der SQL-Injection Daten zu stehlen.
- Freiwillige Amateure kamen nur in der dritten Phase zum Einsatz, um den DDoS-Angriff durchzuführen, nachdem der Versuch eines Datendiebstahls während der zweiten Phase gescheitert war.
- Anonymous hat einige eigene Angriffsprogramme entwickelt, insbesondere die "Low Orbit Ion Cannon (LOIC)" und einige Tools, um Mobilgeräte zur Durchführung einer DDoS-Attacke einsetzen zu können. Darüber hinaus verlässt sich die Gruppe aber auf weithin verbreitete Tools, um während der zweiten Phase Sicherheitslücken in Web-Applikationen zu entdecken und auszubeuten.
- Im Gegensatz zu kriminellen Hackern verzichtet Anonymous fast vollständig auf den Einsatz herkömmlicher Angriffstechniken wie Botnets, Schadsoftware, Phishing oder Spear Phishing.

"Impervas Application Defense Center (APC) konnte den erfolgten Anonymous-Angriff vom Anfang bis zum Ende und protokollieren und uns auf dem Laufenden halten", fährt Shulman fort. "Die Analyse lieferte wertvolle Informationen über Anonymous' Vorgehensweise bei der Rekrutierung von Freiwilligen und der Durchführung des Angriffs. Wir glauben, dass diese Informationen Unternehmen und anderen Institutionen dabei helfen, sich besser gegen potenzielle Angriffe zu wappnen und diese gegebenenfalls abzuwehren. Andererseits liefert die Studie Sicherheitsfachleuten weltweit einen tieferen Einblick darin, wie eine Hacker-Gruppe operiert."

Imperva Inc.

Imperva gehört zu den führenden unabhängigen Anbietern von Datensicherheitssystemen und ermöglicht einen vollständigen Security Lifecycle für Geschäftsdatenbanken und Anwendungen. Die Imperva SecureSphere Suite ist die einzige Lösung am Markt, die ein umfassendes Security Monitoring für Datenbanken, Anwendungen und File-Systeme ermöglicht. Rund 1.200 Unternehmen, 25.000 Cloud-Anwender sowie Behörden und Managed-Service-Anbieter setzen auf Imperva, um den Diebstahl von sensitiven Daten zu verhindern, sich gegen Sicherheitslücken zu schützen, Anwendungen abzusichern und Vertraulichkeit zu garantieren. Weitere Informationen unter www.imperva.de, im Imperva-Blog und bei Twitter.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.