Casa Securitywatch Gli hacker erano occupati con il cappello nero

Gli hacker erano occupati con il cappello nero

Video: Fighting Black Hat Hackers with White Hat Hackers (Settembre 2024)

Video: Fighting Black Hat Hackers with White Hat Hackers (Settembre 2024)
Anonim

Gli hacker potranno hackerare, anche su Black Hat e DefCon. O forse è soprattutto perché stanno partecipando a quelle conferenze.

I ricercatori di Imperva hanno esaminato il traffico di attacchi proveniente da Las Vegas durante Black Hat e Defcon di questo mese e hanno scoperto un picco significativo nel corso di una settimana, Barry Shteiman, direttore della strategia di sicurezza di Imperva, ha scritto mercoledì in un post sul blog. Ci furono circa 20 attacchi provenienti da Las Vgas in un "giorno normale", ma quel numero raggiunse il picco di 2.612 attacchi in un solo giorno durante Black Hat e DefCon.

"Crea un grafico molto bello in cui vedi gli attacchi salire quando Black Hat inizia, diminuisce quando la maggior parte delle persone torna a casa e poi si arrampica di nuovo durante DefCon. Un giorno dopo che tutto finisce, i numeri sono tornati alla normalità", Shteiman disse.

L'analisi si basava su eventi di sicurezza raccolti dal sistema di difesa della comunità di Imperva. Ciascuno degli indirizzi IP è stato mappato su una posizione geografica e i ricercatori hanno riassunto i dati per data e posizione. Hanno anche confrontato il traffico di attacco con quello che stava uscendo da Las Vegas un mese prima delle conferenze.

Las Vegas ha ospitato la conferenza NCAAP a luglio e Imperva ha notato un aumento del volume degli attacchi anche durante quel periodo di tempo. Quella crescita del volume degli attacchi potrebbe essere il risultato di avere un sacco di computer infetti in un unico posto, ha ipotizzato Shteiman. È probabile che i partecipanti a Black Hat e Def Con leggano ogni link prima di fare clic, eseguire sistemi operativi personalizzati e hanno meno probabilità di essere vittime di drive-by.

È altamente improbabile che gli alti numeri durante Black Hat e DefCon fossero dovuti a macchine infette, ma piuttosto che gli stessi aggressori stanno partecipando alla conferenza e stanno eseguendo i loro attacchi da lì, ha detto Shteiman.

Attacchi alla rete

Aruba Networks ha fornito la rete wireless ufficiale di Black Hat, utilizzata da circa 1.000 utenti (su 8.000 partecipanti). Aruba ha creato una rete standard basata su WPA2 con una chiave pre-condivisa, nonché un'opzione più sicura utilizzando PEAP-TLS, che si basa su certificati e nome utente / password per proteggere la connessione.

Sembra che ci siano stati alcuni attacchi di denial-of-service sulla rete, secondo un rapporto di Dark Reading. I DDoS erano più legati alla sperimentazione che alla rimozione della rete, ha detto a Dark Reading Jon Green, direttore senior e architetto della sicurezza di Aruba. Il team di Aruba ha rilevato e bloccato diversi AP non autorizzati in cui qualcun altro stava cercando di trasmettere lo stesso nome di rete.

Non ci sono stati incidenti di rete importanti durante la conferenza, ma quelle persone che hanno portato i loro dispositivi MiFi o usato i loro dispositivi mobili per il tethering non hanno dovuto preoccuparsi di ciò che i loro compagni partecipanti potrebbero fare.

E poi, ovviamente, si è verificato l'incidente WiFi Ananas al DefCon. Pineapple rende incredibilmente facile lanciare attacchi man-in-the-middle, ma se non sai cosa stai facendo, potresti metterti nei guai. Diverse persone hanno trovato i loro dispositivi in ​​muratura, grazie a un utente chiamato @IHuntPineapples, che ha sfruttato un difetto di autenticazione nel firmware di Pineapple.

"Fai casino con il meglio e muori come tutti gli altri. Avrei dovuto comprare una maglietta", ha detto @IHuntPineapples nel suo messaggio. Questo è un buon avvertimento da tenere in considerazione, anche quando non sei a una delle migliori convenzioni di hacker al mondo.

Gli hacker erano occupati con il cappello nero