Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • A anatomia dos ataques do Anonymous
Segurança Digital

A anatomia dos ataques do Anonymous

Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado.

A seguir, algumas considerações do estudo:

Sobre o Anonymous

  • Os hackers do Anonymous são pessoas reais com técnicas reais, mas são capazes de tirar vantagem de vulnerabilidades comuns, encontradas em muitos sites;
  • A principal inovação do grupo é a contaminação de muitos sites, transformando-os em “robôs”, que realizam ataques de negação de serviço;
  • O Anonymous é composto de dois tipos de voluntários: hackers habilidosos e leigos;
  • Primeiro, o grupo tenta roubar dados e, caso falhe, recorre ao ataques de DDoS (Distributed Denial of Service);

Tipos de ataques

  • Reativos: Algum acontecimento inspira os membros do grupo a atacar alvos específicos. Quando empresas como a MasterCard e a Visa pararam de permitir pagamentos ao Wikileaks, o Anonymous iniciou a Operação Payback, derrubando os sites dessas empresas por meio de ataques de DDoS;
  • Pro-ativos: O grupo anuncia a intenção de atacar um alvo. Os ataques a bancos brasileiros realizados no início do ano, como forma de protesto contra a injustiça e a corrupção, são um exemplo dos ataques pro-ativos. Esse tipo de ataque é significativamente menos comum.

As fases de um ataque

  • Recrutamento e comunicação. Nesta fase, o grupo utiliza as mídias sociais para recrutar membros e promover mensagens e campanhas;
  • Reconhecimento e aplicação: os hackers cuidadosamente ocultam sua verdadeira identidade e local de operação. Depois, sondam aplicações com ferramentas comuns de avaliação de vulnerabilidades, como o Acunetix, para identificar os pontos fracos potenciais que poderiam levar a uma violação de dados;
  • Ataque DDoS: Se as tentativas de roubo de dados falhar, os hackers especializados recrutam a ajuda de leigos. Nesse ponto, um grande volume de voluntários leigos faz o download do software de ataque ou acessa sites desenvolvidos especialmente para ataques DDoS.

Como se proteger

A melhor forma de se proteger dessas ameaças é analisando a segurança de seu ambiente de TI de forma pro-ativa, colocando em ação defesas sólidas para mitigar SQL Injection, Cross Site Scripting, inclusão local de arquivos (Local File Inclusion, ou LFI) e outros ataques.

O ataque de DDoS somente indisponibiliza o site, não ocasiona o vazamento de informações ou a invasão do servidor. Por isso, se a indisponibilidade não é um fator crítico ao seu negócio, não há porque investir em controles especializados para mitigação deste tipo de ataque. Agora, se estamos tratando de um e-commerce, por exemplo, aí sim passa a ser um risco que deve ser avaliado com cautela.

Querendo avaliar a segurança de suas aplicações e ambiente Internet? Entre em contato com nossos especialistas!

Acesse aqui o relatório completo da Imperva.

Roubo de dados
Anonymous presos
29 de fevereiro de 2012
Relatório mostra tendências globais de segurança e violação de dados
6 de março de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.