Hva er Stealth Attack - Slik hindrer du Stealth Attacks

Innholdsfortegnelse:

Hva er Stealth Attack - Slik hindrer du Stealth Attacks
Hva er Stealth Attack - Slik hindrer du Stealth Attacks

Video: Hva er Stealth Attack - Slik hindrer du Stealth Attacks

Video: Hva er Stealth Attack - Slik hindrer du Stealth Attacks
Video: Это ноутбук? Это планшет? Это обзор Microsoft Surface Book 2! - YouTube 2024, Mars
Anonim

Til å begynne med er jeg ikke ekspert på emnet. Jeg kom over en whitepaper fra McAfee som forklarte hva et skjult angrep er, så vel som hvordan å motvirke dem. Dette innlegget er basert på hva jeg kunne forstå fra vitboken og inviterer deg til å diskutere emnet slik at vi alle nyter godt av.

Hva er A Stealth Attack

I en linje ville jeg definere et skjult angrep som en som forblir uoppdaget av klientdatamaskinen. Det er noen teknikker som brukes av bestemte nettsteder og hackere for å spørre datamaskinen du bruker. Mens nettstedene bruker nettlesere og JavaScript for å skaffe informasjon fra deg, er de stealthangrepene hovedsakelig fra virkelige mennesker. Bruken av nettlesere til å samle inn informasjon kalles nettleserfingeravtrykk, og jeg vil dekke det i et eget innlegg slik at vi kun kan fokusere på skjevhetsangrep her.

Et skrøpelig angrep kan være en aktiv person som spør om datapakker fra og til nettverket ditt for å finne en metode for å kompromittere sikkerheten. Når sikkerheten er kompromittert eller med andre ord, når hackeren får tilgang til nettverket, bruker personen den i kort tid for sine gevinster og fjerner dermed alle spor av nettverket som blir kompromittert. Fokuset, det virker i dette tilfellet, er å fjerne sporene av angrep slik at det forblir uoppdaget for lenge.
Et skrøpelig angrep kan være en aktiv person som spør om datapakker fra og til nettverket ditt for å finne en metode for å kompromittere sikkerheten. Når sikkerheten er kompromittert eller med andre ord, når hackeren får tilgang til nettverket, bruker personen den i kort tid for sine gevinster og fjerner dermed alle spor av nettverket som blir kompromittert. Fokuset, det virker i dette tilfellet, er å fjerne sporene av angrep slik at det forblir uoppdaget for lenge.

Følgende eksempel sitert i McAfee-vitboken, vil videre forklare stealth angrep:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Metoder brukt i Stealth Attacks

I samme tekst, snakker McAfee om fem metoder som en skjult angriper kan bruke for å kompromittere og få tilgang til dataene dine. Jeg har listet ut de fem metodene her med oppsummering:

  1. Unnvikelse: Dette synes å være den vanligste formen for stealth angrep. Prosessen innebærer unnvikelse av sikkerhetssystemet du bruker på nettverket ditt. Angriperen beveger seg utover operativsystemet uten kjennskap til anti-malware og annen sikkerhetsprogramvare på nettverket ditt.
  2. Rettet mot: Som det fremgår av navnet, er denne type angrep rettet mot en bestemt organisasjons nettverk. Et eksempel er AntiCNN.exe. Hviteposten nevner bare navnet sitt og fra det jeg kunne søke på Internett, så det mer ut som et frivillig DDoS (Denial of Service) angrep. AntiCNN var et verktøy utviklet av kinesiske hackere for å få offentlig støtte i å slå av CNN nettsted (Referanse: The Dark Visitor).
  3. dvalen: Angriperen planter en malware og venter på en lønnsom tid
  4. Besluttsomhet: Angriperen fortsetter å prøve før han får tilgang til nettverket
  5. Complex: Metoden innebærer å opprette støy som et deksel for skadelig programvare for å komme inn i nettverket

Som hackere alltid et skritt foran sikkerhetssystemene som er tilgjengelige i markedet for allmennheten, er de vellykkede i stealth angrep. I vitboken står det at personene som er ansvarlige for nettverkssikkerhet, ikke er opptatt av de lurte angrepene, siden den generelle tendensen til de fleste er å løse problemer i stedet for å forebygge eller motvirke problemer.

Hvordan motvirke eller forhindre stealth angrep

En av de beste løsningene som er foreslått i McAfee-vitboken om Stealth Attacks, er å skape sanntids- eller neste generasjons sikkerhetssystemer som ikke reagerer på uønskede meldinger. Det betyr å holde øye med hvert inngangspunkt for nettverket og vurdere dataoverføringen for å se om nettverket kun kommuniserer til servere / noder som det skal. I dagens miljøer, med BYOD og alle, er inngangspunktene mange flere sammenlignet med tidligere lukkede nettverk som bare var avhengige av kablede tilkoblinger. Sikkerhetssystemene bør således kunne kontrollere både kablede og spesielt de trådløse nettverksinngangspunkter.

En annen metode som skal brukes sammen med ovenfor, er å sørge for at sikkerhetssystemet inneholder elementer som kan skanne rootkits for skadelig programvare. Når de laster inn for ditt sikkerhetssystem, utgjør de en god trussel. Også, siden de er sovende til "tiden er moden for et angrep", De er vanskelig å oppdage. Du må spruce opp dine sikkerhetssystemer som hjelper deg med å oppdage slike ondsinnede skript.

Endelig er det nødvendig med en god mengde nettverkstrafikkanalyse. Samle inn data over en tid og deretter sjekke (utgående) kommunikasjon til ukjente eller uønskede adresser kan bidra til å motvirke / forhindre stealthangrep i stor grad.

Dette er det jeg lærte av McAfee whitepaper hvis lenke er gitt nedenfor. Hvis du har mer informasjon om hva som er stealth angrep og hvordan du kan forhindre dem, vennligst del med oss.

referanser:

  • Cisco, Whitepaper on Stealth Attacks
  • Den mørke besøkende, Mer om AntiCNN.exe.

Relaterte innlegg:

  • Denial of Service Attack: Hva er det og hvordan å forhindre det
  • Cyber Attacks - Definisjon, Typer, Forebygging
  • Hvorfor blir nettsider hacket? Hvordan hindre hacking?
  • McAfee Real Protect: Real-time Behavior Detection-teknologibasert verktøy for Windows
  • Malware Removal Guide og verktøy for nybegynnere

Anbefalt: