A anatomia dos ataques do Anonymous
Estudo feito pela Imperva analisou detalhadamente os métodos de invasão do grupo hackativista Anonymous e como as mídias sociais proporcionam uma plataforma de comunicação para o recrutamento de membros e a coordenação dos ataques de Negação de Serviços Distribuídos (DDoS) realizados desde o ano passado.
A seguir, algumas considerações do estudo:
Sobre o Anonymous
- Os hackers do Anonymous são pessoas reais com técnicas reais, mas são capazes de tirar vantagem de vulnerabilidades comuns, encontradas em muitos sites;
- A principal inovação do grupo é a contaminação de muitos sites, transformando-os em “robôs”, que realizam ataques de negação de serviço;
- O Anonymous é composto de dois tipos de voluntários: hackers habilidosos e leigos;
- Primeiro, o grupo tenta roubar dados e, caso falhe, recorre ao ataques de DDoS (Distributed Denial of Service);
Tipos de ataques
- Reativos: Algum acontecimento inspira os membros do grupo a atacar alvos específicos. Quando empresas como a MasterCard e a Visa pararam de permitir pagamentos ao Wikileaks, o Anonymous iniciou a Operação Payback, derrubando os sites dessas empresas por meio de ataques de DDoS;
- Pro-ativos: O grupo anuncia a intenção de atacar um alvo. Os ataques a bancos brasileiros realizados no início do ano, como forma de protesto contra a injustiça e a corrupção, são um exemplo dos ataques pro-ativos. Esse tipo de ataque é significativamente menos comum.
As fases de um ataque
- Recrutamento e comunicação. Nesta fase, o grupo utiliza as mídias sociais para recrutar membros e promover mensagens e campanhas;
- Reconhecimento e aplicação: os hackers cuidadosamente ocultam sua verdadeira identidade e local de operação. Depois, sondam aplicações com ferramentas comuns de avaliação de vulnerabilidades, como o Acunetix, para identificar os pontos fracos potenciais que poderiam levar a uma violação de dados;
- Ataque DDoS: Se as tentativas de roubo de dados falhar, os hackers especializados recrutam a ajuda de leigos. Nesse ponto, um grande volume de voluntários leigos faz o download do software de ataque ou acessa sites desenvolvidos especialmente para ataques DDoS.
Como se proteger
A melhor forma de se proteger dessas ameaças é analisando a segurança de seu ambiente de TI de forma pro-ativa, colocando em ação defesas sólidas para mitigar SQL Injection, Cross Site Scripting, inclusão local de arquivos (Local File Inclusion, ou LFI) e outros ataques.
O ataque de DDoS somente indisponibiliza o site, não ocasiona o vazamento de informações ou a invasão do servidor. Por isso, se a indisponibilidade não é um fator crítico ao seu negócio, não há porque investir em controles especializados para mitigação deste tipo de ataque. Agora, se estamos tratando de um e-commerce, por exemplo, aí sim passa a ser um risco que deve ser avaliado com cautela.
Querendo avaliar a segurança de suas aplicações e ambiente Internet? Entre em contato com nossos especialistas!