匿名攻撃の構造-匿名はどのように機能しますか?

データ保護ソリューションを開発するアメリカの企業Impervaは有名なハクティビストグループAnonymousの仕事に関する17ページのレポートを公開しています。 この報告書は、男性要因の地下組織の恐ろしい秘密を明らかにしているとは言えませんが、それにもかかわらず、体系化された写真として非常に便利です。



そのため、レポートによると、Anonymousは、サーバーをハッキングして数時間または数日で情報を盗むことができる非常に悪質なハッカーのグループではありません。 StratForや他の多くのような評判の良い組織に対する攻撃の成功例はありますが、攻撃の成功は、攻撃者の超発明的な手法ではなく、リソース管理者の不注意によって説明されます。 したがって、研究者は、匿名にはいくつかの特定のトリックがありますが、グループは広く知られている方法を好むと考えています-まず第一に、それはSQLインジェクションとDDOS攻撃であり、さらに、原則として匿名、最初にデータを盗もうとし、そしてこれが成功しない場合、被害者のリソースでDDOSを編成します。



研究者は、グループを2つの不平等な部分に分けます。熟練したハッカー( 熟練したハッカー )とボランティア( Laypeople )です。 1つ目は、さまざまなIT分野の非常に高いレベルの知識と複雑なシステムの破壊に関する実際の経験を持つ10〜15人を超えない人数の専門家グループです。 ボランティアははるかに大きなグループであり、参加者の数は数十から数百人と推定され、その資格と知識のレベルはほとんどの場合平均または平均より低く、最初のグループ-資格のあるハッカーの指示によって導かれます。



研究者は、被害者のリソースに対する典型的な匿名攻撃を3つの部分に分割します。





典型的な匿名攻撃のインフォグラフィックを以下に示します。











サイバー犯罪者の熟練した部分が使用するツールは何ですか?







匿名の攻撃を分析した後、報告会社はデータの盗難とDDOSから保護する方法を説明し、Impervaツールが重要な役割を果たしているのは興味深いですが、それは非常に期待されています。



Impervaのハッカーインテリジェンスサマリーレポートpdfレポートの詳細については、「匿名攻撃の構造」を参照してください



All Articles