La respuesta de Tom tiene mucha información, saltando aquí para un A2A con algunas ideas más.
Ejecuté Incident Response en Facebook y nos coordiné durante esos días. Por lo general, alrededor del 5 de noviembre nos enteramos de una amenaza pública de Anónimo. Fue una gran cantidad de trabajo de los medios, pero no un gran esfuerzo en la respuesta real, porque el pánico público generó más trabajo que cualquier ataque real.
Algo interesante es que muchos de nuestros empleados tenían cierto sabor a antecedentes de hackers. Nos defenderíamos vigorosamente, pero respetábamos mucho a cualquier grupo de ataque que fuera para protestar en lugar de obtener ganancias.
- ¿Las vulnerabilidades de desbordamiento del búfer siguen siendo un método práctico de intrusión?
- ¿Se puede hackear una comunicación SMS? ¿Cómo?
- ¿Cómo sabría si mi teléfono ha sido pirateado y transferido a un dispositivo madre?
- ¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?
- ¿Cómo uso Python para hackear?
Estábamos acostumbrados a estados nacionales hostiles, grupos de APT, spammers criminales, etc. Así que este era un tipo interesante de defensa contra el cual parecía más desinteresado.
Además, estos ataques casi siempre estaban relacionados con la “Toma de control de cuenta”. Estos no fueron ataques a nuestra infraestructura o empleados, como verías en las amenazas APT más modernas de un adversario bien financiado. Entonces, la mayor parte de este análisis gira en torno a esa limitación.
2010 (?)
Recuerdo una amenaza legítima de Anónimo cuando se encontraron con una gran base de datos de credenciales y planearon ataques basados en ella. Esto se realizó en un canal público de IRC, por lo que rápidamente recibimos una copia de estos datos y restablecimos de manera proactiva a los usuarios con contraseñas comprometidas. Respuesta técnica bastante simple.
Nota al margen, esta táctica de recopilación de credenciales se convirtió en nuestra estrategia general para recopilar contraseñas filtradas y mitigarlas automáticamente.
2011 y adelante
Realmente nunca tuvimos que hacer mucho cuando escuchamos sobre grandes amenazas publicitadas. Por dos razones:
Primero: la mayoría de los anuncios de #OpFacebook no tenían soporte. Casi anualmente, alguien adoptaría algunas imágenes de Anonymous en un video de YouTube mal hecho que Anonymous “derribará Facebook”. Algunos reporteros ingenuos aceptan esto como verdad y lo informan, y emiten correcciones cuando el resto de Anonymous lo refuta. Ejemplo:
Segundo: con el tiempo, nuestros sistemas se volvieron extremadamente sofisticados al bloquear cualquier tipo de abuso a gran escala, especialmente con el correo no deseado, el compromiso de la cuenta, el volcado de credenciales, ese tipo de cosas. Esto hace la vida complicada para un nuevo atacante. Como dije, la mayoría de estas amenazas estaban usando estas técnicas.
Para que un “chico malo” tenga realmente una verdadera posibilidad de éxito con un gran ataque, tendría que ser un actor de amenazas que siguiera con la carrera armamentista abusiva desde aproximadamente 2007 en adelante, a menos que hayan sido pioneros en alguna técnica nueva.
Entonces, cada vez que se anuncie un gran ataque coordinado como este, casi siempre fracasaría por falta de apoyo o falta de éxito temprano. Este análisis se aplica principalmente a las tácticas que usaron en torno a la toma de control de la cuenta. Si se hubieran acercado a operaciones similares a un grupo APT, las cosas podrían haber sido muy diferentes, pero no estaban organizadas en ese momento para ser tan exitosas como un grupo de intrusión y nos atacaron en un área profundamente invertida de nuestra seguridad.
La pregunta era sobre LulzSec. Estoy hablando mucho sobre las primeras amenazas de Anónimo, pero esos tweets (que desde entonces han sido eliminados) son de LulzSec.
Bueno, la verdad es que no recuerdo que LulzSec haya apuntado específicamente a FB. En retrospectiva, ahora sabemos que casi todos ellos participaron en el famoso Anonymous #Ops, y probablemente estuvieron expuestos a cómo mejoramos nuestras defensas a lo largo de los años y desarrollamos algún tipo de opinión positiva al respecto. Topiary parece haber manejado la cuenta de Twitter, por lo que él sería el hombre que preguntaría al respecto, y me gustaría saber qué inspiró exactamente a los Tweets sobre nuestros brazos Anti-Hacker. Ciertamente nos halagó.