Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • A anatomia dos ataques do Anonymous
Segurança Digital
_ 29 de fevereiro de 2012

A anatomia dos ataques do Anonymous

Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado.

A seguir, algumas considerações do estudo:

Sobre o Anonymous

  • Os hackers do Anonymous são pessoas reais com técnicas reais, mas são capazes de tirar vantagem de vulnerabilidades comuns, encontradas em muitos sites;
  • A principal inovação do grupo é a contaminação de muitos sites, transformando-os em “robôs”, que realizam ataques de negação de serviço;
  • O Anonymous é composto de dois tipos de voluntários: hackers habilidosos e leigos;
  • Primeiro, o grupo tenta roubar dados e, caso falhe, recorre ao ataques de DDoS (Distributed Denial of Service);

Tipos de ataques

  • Reativos: Algum acontecimento inspira os membros do grupo a atacar alvos específicos. Quando empresas como a MasterCard e a Visa pararam de permitir pagamentos ao Wikileaks, o Anonymous iniciou a Operação Payback, derrubando os sites dessas empresas por meio de ataques de DDoS;
  • Pro-ativos: O grupo anuncia a intenção de atacar um alvo. Os ataques a bancos brasileiros realizados no início do ano, como forma de protesto contra a injustiça e a corrupção, são um exemplo dos ataques pro-ativos. Esse tipo de ataque é significativamente menos comum.

As fases de um ataque

  • Recrutamento e comunicação. Nesta fase, o grupo utiliza as mídias sociais para recrutar membros e promover mensagens e campanhas;
  • Reconhecimento e aplicação: os hackers cuidadosamente ocultam sua verdadeira identidade e local de operação. Depois, sondam aplicações com ferramentas comuns de avaliação de vulnerabilidades, como o Acunetix, para identificar os pontos fracos potenciais que poderiam levar a uma violação de dados;
  • Ataque DDoS: Se as tentativas de roubo de dados falhar, os hackers especializados recrutam a ajuda de leigos. Nesse ponto, um grande volume de voluntários leigos faz o download do software de ataque ou acessa sites desenvolvidos especialmente para ataques DDoS.

Como se proteger

A melhor forma de se proteger dessas ameaças é analisando a segurança de seu ambiente de TI de forma pro-ativa, colocando em ação defesas sólidas para mitigar SQL Injection, Cross Site Scripting, inclusão local de arquivos (Local File Inclusion, ou LFI) e outros ataques.

O ataque de DDoS somente indisponibiliza o site, não ocasiona o vazamento de informações ou a invasão do servidor. Por isso, se a indisponibilidade não é um fator crítico ao seu negócio, não há porque investir em controles especializados para mitigação deste tipo de ataque. Agora, se estamos tratando de um e-commerce, por exemplo, aí sim passa a ser um risco que deve ser avaliado com cautela.

Querendo avaliar a segurança de suas aplicações e ambiente Internet? Entre em contato com nossos especialistas!

Acesse aqui o relatório completo da Imperva.

Roubo de dados
♥1
Anonymous presos
29 de fevereiro de 2012
Relatório mostra tendências globais de segurança e violação de dados
6 de março de 2012

Leave a comment Cancelar resposta

Você precisa fazer o login para publicar um comentário.

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.