image

Browser voldoende voor low-tech hackers

woensdag 30 juli 2008, 11:46 door Redactie, 4 reacties

Vergeet SQL-injectie, cross-site scripting en allerlei exploits, cybercriminelen gebruiken steeds vaker low-tech hackingtechnieken om bedrijven geld afhandig te maken. De technieken zelf zijn niet nieuw en in sommige gevallen al bijna tien jaar oud. Door het webmodel dat veel bedrijven toepassen, is het misbruiken van deze "logische fouten" lucratiever dan ooit tevoren, aldus beveiligingsonderzoeker Jeremiah Grossman.

Volgens Grossman is het goed mogelijk dat low-tech hacking SQL-injectie en cross-site scripting uiteindelijk qua populariteit van de koppositie zal verdrijven. "Criminelen kijken hoe ze via het web geld kunnen verdienen, dus zullen we vaker meemaken dat deze logische fouten in de komende twee jaar worden misbruikt. Ze zijn veel lastiger te herkennen." De aanvallen zouden niet door IDS zijn te detecteren en firewalls kunnen ze niet blokkeren. Grossman laat weten dat sommige criminelen met deze vorm van aanvallen al bedragen van zeven cijfers per maand verdienen.

Het gaat in de meeste gevallen om programmeerfouten of andere problemen waarmee de criminelen het systeem kunnen omzeilen. Een logische fout in de hostingprovider van een bank zorgde ervoor dat aanvallers geld naar elk account binnen het systeem konden overmaken. Uiteindelijk bleek dat aanvallers dit lek hadden misbruikt om 70.000 dollar naar een Oost-Europese rekening over te maken. Meer details over de aanval zal de onderzoeker volgende week tijdens de Blackhat Conferentie prijsgeven.

Toch is dit niet het enige voorval. Een andere techniek is het misbruiken van partnerovereenkomsten en barterdeals waarbij commissies en bonussen worden uitgedeeld als er bijvoorbeeld nieuwe klanten worden aangemeld. Door het aanmelden van fictieve klanten weten criminelen op die manier flink wat geld te verdienen, terwijl de marketingafdeling denkt dat het fantastisch gaat. "Marketingafdelingen moeten fraude-monitoringsystemen krijgen en met security-personeel samenwerken om ontwerpfouten tegen te gaan."

Reacties (4)
31-07-2008, 10:26 door Anoniem
volgens mij wordt het niet snel heel populair omdat het niet zo simpel is.
natuurlijk is het veel makkelijker als je om de algemene beveiliging heen kan,
maar zulke exploits vind je niet zomaar even en zullen sneller opgelost worden
dan iets wat minder impact heeft.
01-08-2008, 06:12 door Anoniem
"De aanvallen zouden niet door IDS zijn te detecteren en
firewalls kunnen ze niet blokkeren"

beveiligingsonderzoeker Jeremiah Grossman.

Zeker nooit van hostbased IDS gehoord, maar ook een
"reguliere" IDS kan ze detecteren.
Ook is de vertaling vreemd, sinds wanneer blokkeert een
firewall op content niveau?
04-08-2008, 11:44 door Anoniem
Conform de nieuwe duitse wetgeving tegen cybercriminaliteit
zal de browser binnenkort in duitsland verboden zijn.
07-08-2008, 14:16 door Anoniem
Door Anoniem
Zeker nooit van hostbased IDS gehoord, maar ook een
"reguliere" IDS kan ze detecteren.
Ook is de vertaling vreemd, sinds wanneer blokkeert een
firewall op content niveau?

Just, en dat is het hele punt, omdat een IDS niet kan
controleren of er op content niveau misbruik gemaakt wordt
van een afspraak etc die niet technisch is. Als een bedrijf
met je afspreekt dat je 1 euro krijgt voor iedere keer dat
en bepaald programma dat jij verspreid geinstalleerd wordt,
kun je het programma op je eigen pc blijven installeren en
steeds die ene 1 euro krijgen. Dit is een fout op het
business logica niveau, en kan niet door de techniek worden
opgelost.

Het is is dus niet een technisch probleem, maar wel een
security probleem. Leuk, de facetten van de security.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.