Android

Co to jest atak ukradkowy - jak zapobiegać atakom ukradkowym

Kto może wyłączyć CAŁY INTERNET?

Kto może wyłączyć CAŁY INTERNET?

Spisu treści:

Anonim

Na początku nie jestem ekspertem w tej dziedzinie. Natknąłem się na białą księgę McAfee, która wyjaśniła, czym jest atak stealth i jak im przeciwdziałać. Ten post opiera się na tym, co mogłem zrozumieć z białej księgi i zaprasza do dyskusji na ten temat, aby wszyscy z nas skorzystali.

Co to jest Atak ze Stealth

W jednym z wierszy, zdefiniowałbym atak typu stealth jako taki, który jest pozostaje niewykryty przez komputer klienta. Istnieją pewne techniki używane przez niektóre witryny i hakerów do sprawdzania komputera, z którego korzystasz. Podczas gdy strony internetowe wykorzystują przeglądarki i JavaScript do pozyskania informacji od Ciebie, ataki "stealth" pochodzą głównie od prawdziwych ludzi. Wykorzystanie przeglądarek do zbierania informacji nazywane jest odciskiem palców przeglądarki, a ja zajmiemy się tym w osobnym poście, abyśmy mogli skupić się tylko na atakach "stealth".

Atak na podstęp może być aktywną osobą wyszukującą pakiety danych zi do sieci, aby znaleźć sposób na złamanie zabezpieczeń. Gdy bezpieczeństwo zostanie naruszone lub, innymi słowy, gdy haker uzyska dostęp do twojej sieci, osoba ta wykorzysta go na krótki okres czasu dla swoich zysków, a następnie usunie wszystkie ślady włamania do sieci. Wydaje się, że w tym przypadku skupiamy się na usuwaniu śladów ataku, tak aby pozostały niewykryte przez długi czas.

Poniższy przykład przytoczony w białej księdze McAfee wyjaśni dalej ataki "stealth":

"Atak ukradkowy działa cicho, ukrywanie dowodów działań napastnika. W operacji High Roller skrypty malware dostosowały wyciągi bankowe, które ofiara mogła zobaczyć, prezentując fałszywą równowagę i eliminując wskazania oszukańczej transakcji kryminalisty. Ukrywając dowód transakcji, przestępca miał czas na wypłatę "

Metody stosowane w atakach ukradkowych

W tym samym papierze McAfee mówi o pięciu metodach, które atakujący podstęp może wykorzystać do złamania zabezpieczeń i uzyskania dostępu do twoich danych. Wymieniłem tu pięć metod z podsumowanie:

  1. Uników: Wydaje się, że jest to najczęstsza forma ataków ukrycia. Proces obejmuje omijanie systemu bezpieczeństwa, którego używasz w swojej sieci. Atakujący wykracza poza system operacyjny bez znajomości oprogramowania antywirusowego i innego oprogramowania zabezpieczającego w sieci.
  2. Kierowanie: Jak wynika z nazwy, ten rodzaj ataku jest skierowany do konkretnej sieci organizacji. Jednym z przykładów jest AntiCNN.exe. W białej księdze właśnie wspomniano o jej nazwie i z tego, co mogłem wyszukać w Internecie, przypominało to raczej dobrowolny atak DDoS (Denial of Service). AntiCNN było narzędziem opracowanym przez chińskich hakerów, aby uzyskać publiczne poparcie w zrywaniu strony CNN (Reference: The Dark Visitor).
  3. Uśpienie: Atakujący instaluje złośliwe oprogramowanie i czeka na zyskowny czas
  4. Determinacja: Atakujący próbuje dalej, dopóki nie uzyska dostępu do sieci
  5. Kompleks: Metoda wymaga tworzenia szumu jako osłony dla złośliwego oprogramowania, aby wejść do sieci

Jako hakerzy zawsze o krok przed bezpieczeństwem systemy dostępne na rynku dla ogółu społeczeństwa, odnoszą sukcesy w atakach ukrytych. W białej księdze czytamy, że ludzie odpowiedzialni za bezpieczeństwo sieci nie troszczą się zbytnio o ataki "stealth", ponieważ ogólną tendencją większości ludzi jest rozwiązywanie problemów, a nie zapobieganie lub przeciwdziałanie problemom.

Jak przeciwdziałać lub zapobiegać atakom stealth

Jednym z najlepszych rozwiązań sugerowanych w białej księdze firmy McAfee dotyczącej ataków typu "stealth" jest stworzenie systemów bezpieczeństwa w czasie rzeczywistym lub następnej generacji, które nie reagują na niepożądane komunikaty. Oznacza to obserwowanie każdego punktu wejścia w sieci i ocenę transferu danych, aby sprawdzić, czy sieć komunikuje się tylko z serwerami / węzłami, które powinna. W dzisiejszych środowiskach, przy użyciu BYOD i wszystkich, punkty wejścia są o wiele więcej w porównaniu do wcześniej zamkniętych sieci, które były uzależnione tylko od połączeń przewodowych. W związku z tym systemy bezpieczeństwa powinny mieć możliwość sprawdzania zarówno przewodowych, jak i w szczególności punktów wejścia sieci bezprzewodowej.

Inną metodą, którą należy zastosować w połączeniu z powyższym, jest upewnienie się, że Twój system bezpieczeństwa zawiera elementy, które mogą skanować rootkity pod kątem złośliwego oprogramowania. Gdy ładują się przed twoim systemem bezpieczeństwa, stanowią dobre zagrożenie. Ponadto, ponieważ są uśpione do " czasu dojrzałego do ataku ", są trudne do wykrycia. Musisz wyostrzyć swoje systemy bezpieczeństwa, które pomogą ci wykryć takie złośliwe skrypty.

Na koniec potrzebna jest duża ilość analizy ruchu sieciowego. Zbieranie danych przez pewien czas, a następnie sprawdzanie (wychodzącej) komunikacji z nieznanymi lub niechcianymi adresami może pomóc w znacznym stopniu przeciwdziałać / zapobiegać atakom typu "stealth".

Tego dowiedziałem się z białej księgi McAfee, której link podano poniżej. Jeśli masz więcej informacji na temat tego, czym jest atak stealth i jak im zapobiegać, proszę podziel się z nami.

Odsyłacze:

  • McAfee, Whitepaper na temat ataków skradania się
  • Mroczny użytkownik, bardziej na temat AntiCNN.exe.