Radiografía de un ataque Anonymous

Publicado en por noticias-alternativas

Imagen del post Radiografía de un ataque Anonymous

Radiografía de un ataque Anonymous

Por: Redacción de Baquía

Redacción de Baquía

27 Feb 2012

 

Un informe de la empresa de seguridad Imperva analiza los ataques del grupo hacktivista, en una radiografía sin precedentes del funcionamiento y la estrategia de esta agrupación sin jerarquía definida.

 


 

Un estudio conocido el lunes analiza el ataque que sufrió un "objetivo destacado no identificado" (lectores, hagan sus apuestas) durante 25 días el año pasado. Es decir, que no se trató de un asalto puntual y fulminante, como podría parecer cuando vemos sus efectos, sino de una campaña sostenida.

El informe de Imperva, que ha plasmado en una infografía sus descubrimientos, distingue tres etapas en la operación. En la primera, Anonymous se dedica a reclutar participantes e informar de sus planes, recurriendo a medios sociales para encontrar voluntarios

A continuación comienza la parte ofensiva, con inyecciones SQL y robo de datos. Amichai Shulman, cofundador y jefe de tecnología de Imperva, señala que al igual que los hackers con ánimo de lucro, "en primera instancia, Anonymous procura robar datos, y si esto no funciona, pasa a perpetrar un ataque de denegación de servicio (DDoS)".

La diferencia está en que mientras esos delincuentes tradicionales hubieran optado por chantajear a la compañía o emplear los datos para estafas o delitos posteriores, Anonymous suele publicarlos como represalia por las actividades de las organizaciones afectadas.

Por último, y si lo anterior no tuviera éxito (no en vano, hay quien tiene una seguridad decente), llega la parte más conocida de los golpes de Anonymous, el ataque de denegación de servicio (DDoS) que ha tumbado páginas de gobiernos, empresas y y organizaciones varias. Es  en esta fase donde participan más miembros inexpertos del grupo,

En cuanto a los métodos, resulta interesante que si bien Anonymous ha desarrollado sus propias herramientas (el ya conocido LOIC), Shulman señala que "por lo general, opta por las de bajo coste, aprovechando las ya existentes en lugar de desarrollar ataques complejos", con un empleo frecuente de inyeccion SQL para el robo de datos, si bien rara vez recurren a técnicas habituales de los ladrones virtuales, como botnets, malware, phishing o suplantación de identidad (spear phishing).

Y la cuestión ahora es, ¿permitirá esta información que empresas e instituciones mantengan a raya al más famosos grupo hacktvista?

http://www.baquia.com/blogs/seguridad/posts/2012-02-27-radiografia-de-un-ataque-anonymous

Etiquetado en NOTICIAS

Para estar informado de los últimos artículos, suscríbase:
Comentar este post