Video: "White hat" hackers vs "black hat" hackers (November 2024)
Hackers zullen hacken, zelfs bij Black Hat en DefCon. Of misschien is het vooral omdat ze die conferenties bijwonen.
Imperva-onderzoekers onderzochten aanvalsverkeer afkomstig uit Las Vegas tijdens Black Hat en Defcon van deze maand en vonden een significante piek gedurende de periode van een week, schreef Barry Shteiman, directeur van de beveiligingsstrategie bij Imperva, woensdag in een blogpost. Er waren ongeveer 20 aanvallen afkomstig van Las Vgas op een "normale dag", maar dat aantal piekte op 2.612 aanvallen op één dag tijdens Black Hat en DefCon.
"Het creëert een zeer mooi uitziende grafiek waarin je aanvallen ziet klimmen terwijl Black Hat begint, afnemen wanneer de meerderheid van de mensen terug naar huis gaat en dan weer klimt tijdens DefCon. Een dag nadat alles eindigt, zijn de cijfers weer normaal", Shteiman zei.
De analyse was gebaseerd op beveiligingsgebeurtenissen verzameld uit Imperva's Community Defence-systeem. Elk van de IP-adressen werd toegewezen aan een geografische locatie en onderzoekers vatten de gegevens samen op datum en locatie. Ze vergeleken ook het aanvalsverkeer met wat er een maand voorafgaand aan de conferenties uit Las Vegas kwam.
Las Vegas organiseerde de NCAAP-conferentie in juli en Imperva merkte ook tijdens die periode een toename van het aanvalsvolume op. Die groei van het aanvalsvolume kan het gevolg zijn van het feit dat veel geïnfecteerde computers op één plaats staan, speculeerde Shteiman. Deelnemers aan Black Hat en Def Con zullen waarschijnlijk elke link lezen voordat ze klikken, aangepaste besturingssystemen uitvoeren en minder snel door slachtoffers worden aangedreven.
Het is zeer onwaarschijnlijk dat de hoge cijfers tijdens Black Hat en DefCon te wijten waren aan geïnfecteerde machines, maar eerder dat aanvallers zelf de conferentie bijwonen en hun aanvallen vanaf daar uitvoeren, zei Shteiman.
Aanvallen op het netwerk
Aruba Networks heeft het officiële draadloze netwerk van Black Hat geleverd, dat door ongeveer 1.000 gebruikers (van de 8.000 bezoekers) werd gebruikt. Aruba heeft een standaard WPA2-netwerk opgezet met een vooraf gedeelde sleutel, evenals een veiligere optie met PEAP-TLS, die vertrouwt op certificaten en gebruikersnaam / wachtwoorden om de verbinding te beveiligen.
Er waren blijkbaar enkele aanvallen van denial-of-service-aanvallen op het netwerk, volgens een rapport van Dark Reading. De DDoSes gingen meer over experimenteren dan het verwijderen van netwerken, vertelde Jon Green, senior directeur en beveiligingsarchitect voor Aruba, aan Dark Reading. Het team van Aruba heeft verschillende schurkenstaten gedetecteerd en geblokkeerd waarbij iemand anders dezelfde netwerknaam probeerde uit te zenden.
Er waren geen grote netwerkincidenten tijdens de conferentie, maar de mensen die hun eigen MiFi-apparaten meebrachten of hun mobiele apparaten gebruikten voor tethering, hoefden zich geen zorgen te maken over wat hun mede-deelnemers zouden kunnen doen.
En dan was er natuurlijk het WiFi-ananasincident bij DefCon. Pineapple maakt het lanceren van man-in-the-middle-aanvallen ongelooflijk eenvoudig, maar als je niet weet wat je doet, kun je in grote problemen komen. Verschillende mensen vonden hun apparaten dichtgemetseld, dankzij een gebruiker genaamd @IHuntPineapples, die een authenticatiefout in de firmware van de Pineapple misbruikte.
"Knoei met de beste en sterf als de rest. Had net een t-shirt moeten kopen, " zei @IHuntPineapples in zijn bericht. Dat is een goede waarschuwing om op te letten, zelfs als je niet bij een van de beste hackerconventies ter wereld bent.