Video: black hat hackers vs white hat security hackers (Dezember 2024)
Hacker hacken auch bei Black Hat und DefCon. Oder vielleicht gerade, weil sie an diesen Konferenzen teilnehmen.
Imperva-Forscher untersuchten den Angriffsverkehr in Las Vegas während des Black Hat und Defcon dieses Monats und stellten einen signifikanten Anstieg im Zeitraum von einer Woche fest, schrieb Barry Shteiman, Direktor für Sicherheitsstrategie bei Imperva, am Mittwoch in einem Blogbeitrag. Es gab ungefähr 20 Angriffe von Las Vgas an einem "normalen Tag", aber diese Zahl erreichte während Black Hat und DefCon an einem einzigen Tag einen Höchstwert von 2.612 Angriffen.
"Es wird eine sehr gut aussehende Grafik erstellt, in der Sie sehen, wie Angriffe beim Start von Black Hat zunehmen, abnehmen, wenn die Mehrheit der Leute nach Hause zurückkehrt, und dann während der DefCon wieder zunehmen. Einen Tag nach dem Ende sind die Zahlen wieder normal", sagte Shteiman sagte.
Die Analyse stützte sich auf Sicherheitsereignisse aus dem Community Defense-System von Imperva. Jede der IP-Adressen wurde einem geografischen Ort zugeordnet, und die Forscher fassten die Daten nach Datum und Ort zusammen. Sie verglichen auch den Angriffsverkehr mit dem, was einen Monat vor den Konferenzen aus Las Vegas kam.
In Las Vegas fand im Juli die NCAAP-Konferenz statt, und Imperva stellte auch in diesem Zeitraum einen Anstieg des Angriffsvolumens fest. Die Zunahme des Angriffsvolumens könnte das Ergebnis vieler infizierter Computer an einem Ort sein, vermutete Shteiman. Black Hat- und Def Con-Teilnehmer lesen wahrscheinlich jeden Link, bevor sie klicken, führen benutzerdefinierte Betriebssysteme aus und sind weniger anfällig für Drive-by-Opfer.
Es ist sehr unwahrscheinlich, dass die hohen Zahlen bei Black Hat und DefCon auf infizierte Computer zurückzuführen sind, sondern dass Angreifer selbst an der Konferenz teilnehmen und ihre Angriffe von dort aus ausführen, sagte Shteiman.
Angriffe im Netzwerk
Aruba Networks stellte das offizielle drahtlose Netzwerk bei Black Hat bereit, das von ungefähr 1.000 Benutzern (von 8.000 Teilnehmern) genutzt wurde. Aruba hat ein standardmäßiges WPA2-basiertes Netzwerk mit einem vorinstallierten Schlüssel sowie eine sicherere Option mit PEAP-TLS eingerichtet, bei der die Verbindung mithilfe von Zertifikaten und Benutzernamen / Kennwörtern gesichert wird.
Einem Dark Reading-Bericht zufolge gab es anscheinend ein paar Angriffe auf das Netzwerk, bei denen der Dienst verweigert wurde. Jon Green, Senior Director und Sicherheitsarchitekt für Aruba, erklärte gegenüber Dark Reading, bei den DDoSes gehe es mehr um Experimente als um den Abbau von Netzwerken. Das Aruba-Team hat mehrere betrügerische APs entdeckt und blockiert, bei denen jemand anderes versucht hat, denselben Netzwerknamen zu senden.
Während der Konferenz gab es keine größeren Netzwerkvorfälle, aber diejenigen, die ihre eigenen MiFi-Geräte mitbrachten oder ihre mobilen Geräte zum Anbinden verwendeten, mussten sich keine Gedanken darüber machen, was ihre Mitbesucher vorhaben könnten.
Und dann gab es natürlich den Vorfall mit der WiFi-Ananas auf der DefCon. Ananas macht das Auslösen von Man-in-the-Middle-Angriffen unglaublich einfach, aber wenn Sie nicht wissen, was Sie tun, können Sie große Probleme bekommen. Dank eines Benutzers namens @IHuntPineapples, der einen Authentifizierungsfehler in der Pineapple-Firmware ausnutzte, fanden einige Leute ihre Geräte zugemauert.
"Leg dich mit den Besten an und stirb wie die anderen. Hätte gerade ein T-Shirt kaufen sollen", sagte @IHuntPineapples in seiner Nachricht. Das ist eine gute Warnung, auch wenn Sie nicht an einer der besten Hacker-Konventionen der Welt teilnehmen.