Video: Black Hat USA 2019 Keynote: Every Security Team is a Software Team Now by Dino Dai Zovi (Noiembrie 2024)
Hackerii vor pirata, chiar și la Black Hat și DefCon. Sau poate este mai ales pentru că participă la aceste conferințe.
Cercetătorii de la Imperva au examinat traficul de atac originar din Las Vegas în timpul Black Hat și Defcon din această lună și au găsit un spike semnificativ în perioada de o săptămână, a scris Barry Shteiman, directorul strategiei de securitate la Imperva, miercuri într-un post pe blog. Au fost aproximativ 20 de atacuri provenite de la Las Vgas într-o "zi normală", dar acest număr a atins valoarea de 2.612 atacuri într-o singură zi în timpul lui Black Hat și DefCon.
"Creează un grafic foarte frumos în care vedeți că atacurile urcă pe măsură ce Black Hat începe, declin când majoritatea oamenilor se întoarce acasă și apoi urcă din nou în timpul DefCon. O zi după ce totul se termină, numerele revin la normă", Shteiman a spus.
Analiza s-a bazat pe evenimente de securitate colectate din sistemul de apărare comunitară Imperva. Fiecare dintre adresele IP au fost mapate într-o locație geografică, iar cercetătorii au rezumat datele în funcție de dată și locație. De asemenea, au comparat traficul cu atacul cu ceea ce ieșea din Las Vegas cu o lună înainte de conferințe.
Las Vegas a găzduit conferința NCAAP în iulie, iar Imperva a observat o creștere a volumului de atac și în acea perioadă. Această creștere a volumului de atac ar putea fi rezultatul existenței unei mulțime de calculatoare infectate într-un singur loc, a speculat Shteiman. Participanții la Black Hat și Def Con pot citi fiecare link înainte de a face clic, de a rula sisteme de operare personalizate și sunt mai puțin susceptibili să fie conduși de victime.
Este foarte puțin probabil ca numărul mare în timpul lui Black Hat și DefCon să fie din cauza mașinilor infectate, ci mai degrabă că atacatorii înșiși participă la conferință și își îndeplinesc atacurile de acolo, a spus Shteiman.
Atacuri în rețea
Rețelele Aruba au furnizat rețeaua wireless oficială la Black Hat, care au fost utilizate de aproximativ 1.000 de utilizatori (din 8.000 de participanți). Aruba a creat o rețea WPA2 standard bazată pe o cheie pre-partajată, precum și o opțiune mai sigură folosind PEAP-TLS, care se bazează pe certificate și nume de utilizator / parole pentru a asigura conexiunea.
Aparent au apărut câteva rețete de atacuri de refuz de serviciu în rețea, potrivit unui raport Dark Reading. DDoSes s-au referit mai mult la experimentare decât la preluarea rețelei, a declarat Jon Green, director principal și arhitect de securitate pentru Aruba. Echipa Aruba a detectat și a blocat mai multe AP-uri necinstite unde altcineva încerca să difuzeze același nume de rețea.
Nu au existat incidente majore în rețea în timpul conferinței, dar acei oameni care și-au adus propriile dispozitive MiFi sau au folosit dispozitivele lor mobile pentru conectare nu au fost nevoiți să se îngrijoreze de ce ar putea fi colegii lor.
Și atunci, desigur, a fost incidentul Ananas WiFi la DefCon. Ananasul face lansarea atacurilor omului în mijloc extrem de ușor, dar dacă nu știi ce faci, te-ai putea confrunta cu probleme mari. Mai multe persoane și-au găsit dispozitivele cărămise, datorită unui utilizator numit @IHuntPineapples, care a exploatat un defect de autentificare în firmware-ul Pineapple.
"Încurcați-vă cu cei mai buni și muriți ca restul. Ar fi trebuit să cumpere un tricou", a spus @IHuntPineapples în mesajul său. Acesta este un avertisment bun pentru a fi atent, chiar și atunci când nu sunteți la una dintre cele mai bune convenții de hackeri din lume.