Видео: HUGE EGGS Surprise Toys Challenge with Inflatable water slide (Ноябрь 2024)
Хакеры будут взламывать даже в Black Hat и DefCon. Или, может быть, это особенно потому, что они посещают эти конференции.
Исследователи Imperva изучили трафик атак, происходящий в Лас-Вегасе во время Black Hat и Defcon в этом месяце, и обнаружили значительный всплеск за недельный период, пишет в среду в своем блоге Барри Штейман, директор по стратегии безопасности в Imperva. В «обычный день» было около 20 атак из Лас-Вгаса, но это число достигло 2612 атак за один день во время Black Hat и DefCon.
«Он создает очень красивый график, на котором вы видите, что атаки растут с началом Black Hat, снижаются, когда большинство людей возвращаются домой, а затем снова поднимаются во время DefCon. Через день после того, как все закончится, цифры вернутся к норме», Штейман сказал.
Анализ основывался на событиях безопасности, собранных системой защиты сообщества Imperva. Каждый из IP-адресов был сопоставлен с географическим местоположением, и исследователи суммировали данные по дате и местоположению. Они также сравнили трафик атаки с тем, что выходило из Лас-Вегаса за месяц до конференций.
В июле в Лас-Вегасе проходила конференция NCAAP, и Imperva заметила рост объема атак в этот период времени. По словам Штеймана, такой рост количества атак может быть результатом наличия множества зараженных компьютеров в одном месте. Участники Black Hat и Def Con, скорее всего, прочитают каждую ссылку, прежде чем щелкнуть, запустят пользовательские операционные системы и с меньшей вероятностью станут жертвами вождения.
По словам Штеймана, маловероятно, что высокие показатели во время Black Hat и DefCon были вызваны зараженными машинами, а скорее тем, что сами злоумышленники посещают конференцию и проводят свои атаки оттуда.
Атаки в сети
Aruba Networks предоставила официальную беспроводную сеть в Black Hat, которой пользовались около 1000 пользователей (из 8000 посетителей). Аруба установил стандартную сеть на основе WPA2 с предварительным общим ключом, а также более безопасный вариант с использованием PEAP-TLS, который использует сертификаты и имя пользователя / пароли для защиты соединения.
Согласно отчету Dark Reading, в сети было несколько всплесков атак типа «отказ в обслуживании». JDo Green, старший директор и архитектор безопасности Aruba, сказал DD о том, что DDoS были скорее экспериментом, чем уничтожением сети. Команда Арубы обнаружила и заблокировала несколько мошеннических точек доступа, где кто-то еще пытался транслировать то же имя сети.
Во время конференции не было крупных сетевых инцидентов, но тем людям, которые принесли свои собственные устройства MiFi или использовали свои мобильные устройства для модема, не нужно было беспокоиться о том, что могут сделать их коллеги.
А потом, конечно, произошел инцидент с WiFi Ананасом на DefCon. Ананас делает запуск атак «человек посередине» невероятно легким, но если вы не знаете, что делаете, вы можете получить большие неприятности. Несколько человек обнаружили, что их устройства были заблокированы, благодаря пользователю по имени @IHuntPineapples, который воспользовался ошибкой аутентификации в прошивке Pineapple.
«Берись с лучшими и умирай как остальные. Надо было только что купить футболку», - сказал @IHuntPineapples в своем сообщении. Это хорошее предостережение, даже если вы не участвуете в одном из лучших в мире хакерских соглашений.