Хакер #305. Многошаговые SQL-инъекции
Хакеры все больше и больше внимания уделяют атакам на социальные сети и
техникам их проведения, поэтому индустрия должна реагировать на такую тенденцию,
говорит Cisco.
Том Гиллис, вице-президент и главный управляющий отделением безопасности
Cisco, на конференции DEMO 2011 сказал, что недавняя атака на его компанию
показала, как подобные техники были использованы для обхода системы
безопасности.
Во время атаки Koobface компания пыталась внедрить графическую captcha для
предотвращения автоматизированных атак. Это работало ровно 48 часов, пока хакеры
не организовали сеть наемников, которые заполняли данные captcha в обмен на
электронные деньги.
Спустя некоторое время хакеры установили на зараженных компьютерах скрипт для
того, чтобы пользователь ввел данные captcha или система грозила
перезагрузиться. Таким образом деньги вообще были исключены из системной атаки.
Cisco стал мишенью и для других атак, направленных на штат работников и
покупателей, вспомним фальшивые страницы LinkedIn, используемые для сбора данных
ведущих специалистов. Такие направленные атаки имеют, как правило, больший
успех, чем обычное распространения спама.
"2010 – первый год, когда количество спама уменьшилось", - сказал он. "Спам
перешел от состояния, когда было разослано до 2 миллиардов писем, к чему-то
более направленному. Хакер может получить очень хорошую реакцию на кажущийся
настоящим профиль в социальной сети".
Cisco в ответ так же использовала подобные тактики, осуществляя
краудсорсинговый поиск угроз. Чем больше устройств Cisco были способны
обнаруживать подозрительную активность, тем чаще компания могла анализировать
модели траффика и использовать их для закрытия вредоносных команд и
контролирующих серверов.
"Бороться с чем-то социальным нужно социально", - добавил он.