Vídeo: black hat hackers vs white hat security hackers (Novembro 2024)
Os hackers invadiram, mesmo na Black Hat e na DefCon. Ou talvez seja especialmente porque eles estão participando dessas conferências.
Pesquisadores do Imperva examinaram o tráfego de ataques originados em Las Vegas durante o Black Hat e o Defcon deste mês e descobriram um aumento significativo no período de uma semana, escreveu Barry Shteiman, diretor de estratégia de segurança da Imperva, em um post de blog na quarta-feira. Houve aproximadamente 20 ataques originados em Las Vgas em um "dia normal", mas esse número atingiu 2.612 ataques em um único dia durante o Black Hat e o DefCon.
"Ele cria um gráfico muito bonito, onde você vê ataques subirem quando o Black Hat começa, diminuem quando a maioria das pessoas volta para casa e depois sobem novamente durante a DefCon. Um dia depois de tudo terminar, os números estão de volta à normalidade", Shteiman disse.
A análise contou com eventos de segurança coletados no sistema de Defesa Comunitária da Imperva. Cada um dos endereços IP foi mapeado para uma localização geográfica e os pesquisadores resumiram os dados por data e localização. Eles também compararam o tráfego de ataque com o que estava saindo de Las Vegas um mês antes das conferências.
Las Vegas sediou a conferência da NCAAP em julho, e Imperva também notou uma subida no volume de ataques durante esse período. Esse crescimento no volume de ataques pode ser o resultado de ter muitos computadores infectados em um só lugar, especulou Shteiman. Os participantes da Black Hat e da Def Con provavelmente lerão todos os links antes de clicarem, executarem sistemas operacionais personalizados e serão menos propensos a serem vítimas de drive-by.
É altamente improvável que os números altos durante o Black Hat e o DefCon tenham sido causados por máquinas infectadas, mas os próprios atacantes estejam participando da conferência e realizando seus ataques a partir daí, disse Shteiman.
Ataques na rede
A Aruba Networks forneceu a rede sem fio oficial da Black Hat, usada por aproximadamente 1.000 usuários (de 8.000 participantes). A Aruba configurou uma rede padrão baseada em WPA2 com uma chave pré-compartilhada, além de uma opção mais segura usando o PEAP-TLS, que depende de certificados e nome de usuário / senha para proteger a conexão.
Aparentemente, houve alguns surtos de ataques de negação de serviço na rede, de acordo com um relatório da Dark Reading. Os DDoSes eram mais sobre experimentação do que a remoção da rede, disse Jon Dark, diretor sênior e arquiteto de segurança de Aruba, à Dark Reading. A equipe de Aruba detectou e bloqueou vários APs não autorizados onde outra pessoa estava tentando transmitir o mesmo nome de rede.
Não houve grandes incidentes de rede durante a conferência, mas as pessoas que trouxeram seus próprios dispositivos MiFi ou usaram seus dispositivos móveis para amarrar não precisaram se preocupar com o que seus colegas participantes poderiam fazer.
E então, é claro, houve o incidente do WiFi Pineapple na DefCon. O abacaxi torna incrivelmente fácil o lançamento de ataques do tipo intermediário, mas se você não souber o que está fazendo, poderá ter grandes problemas. Várias pessoas encontraram seus dispositivos bloqueados, graças a um usuário chamado @IHuntPineapples, que explorou uma falha de autenticação no firmware do Pineapple.
"Mexa com os melhores e morra como os outros. Deveria ter comprado uma camiseta", disse @IHuntPineapples em sua mensagem. É um bom aviso para prestar atenção, mesmo quando você não está em uma das melhores convenções de hackers do mundo.