Mikä on Stealth Attack - kuinka estää Stealth Attacks

Sisällysluettelo:

Mikä on Stealth Attack - kuinka estää Stealth Attacks
Mikä on Stealth Attack - kuinka estää Stealth Attacks

Video: Mikä on Stealth Attack - kuinka estää Stealth Attacks

Video: Mikä on Stealth Attack - kuinka estää Stealth Attacks
Video: Fix This Action is Only Valid for Products That are Currently Installed - YouTube 2024, Saattaa
Anonim

Aluksi en ole asiantuntija aiheesta. Olen törmännyt McAfeen valkoisen kirjan kanssa, joka selitti, mitä varkain hyökkäys on, samoin kuin miten niitä voidaan torjua. Tämä viesti perustuu siihen, mitä voisin ymmärtää valkoisesta paperista ja kutsua sinut keskustelemaan aiheesta niin, että me kaikki hyötyisimme.

Mikä on Stealth Attack

Yhdessä rivissä määriteltäisin varkain hyökkäyksen, joka jää asiakaskoneen tuntemattomaksi. Tietyt verkkosivustot ja hakkereita käyttävät tietyt tekniikat, joiden avulla voit kysellä käyttämääsi tietokonetta. Vaikka verkkosivustot käyttävät selaimia ja JavaScriptin hankkimaan tietoja sinulta, varkain hyökkäykset ovat pääosin todellisia ihmisiä. Selainten hyödyntämistä tietojen keräämiseksi kutsutaan selaimen sormenjälkien ottamiseksi, ja kattaisin sen erillisessä virassa, jotta voimme keskittyä vain varkaushyökkäyksiin täällä.

Stealth-hyökkäys voisi olla aktiivinen henkilö, joka kysyy datapaketteja verkosta ja verkosta, jotta löydettäisiin menetelmä turvallisuuden vaarantamiseksi. Kun tietoturva vaarantuu tai toisin sanoen, kun hakkeri pääsee verkkoon, henkilö hyödyntää sitä lyhyellä aikavälillä voitoistaan ja poistaa kaikki jäljet verkosta, joka on vaarassa. Tässä tapauksessa näyttää siltä, että jälkijoukot poistetaan, jotta ne jäävät huomaamatta pitkään.
Stealth-hyökkäys voisi olla aktiivinen henkilö, joka kysyy datapaketteja verkosta ja verkosta, jotta löydettäisiin menetelmä turvallisuuden vaarantamiseksi. Kun tietoturva vaarantuu tai toisin sanoen, kun hakkeri pääsee verkkoon, henkilö hyödyntää sitä lyhyellä aikavälillä voitoistaan ja poistaa kaikki jäljet verkosta, joka on vaarassa. Tässä tapauksessa näyttää siltä, että jälkijoukot poistetaan, jotta ne jäävät huomaamatta pitkään.

Seuraavassa McAfee Whitepaper -lehdessä mainittu esimerkki selittää edelleen varkain hyökkäykset:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Menetelmiä, joita käytetään Stealth-hyökkäyksissä

Samassa valkoisessa kirjassa McAfee kertoo viidestä menetelmästä, joita varkain hyökkääjä voi käyttää kompromisseihin ja tietojen saantiin. Olen listannut nämä viisi menetelmää täällä yhteenvetona:

  1. Evasion: Tämä näyttää olevan tavallisimpia varkaushyökkäyksiä. Prosessiin liittyy turvajärjestelmän kavallus verkossa. Hyökkääjä siirtyy käyttöjärjestelmän ulkopuolelle tietämättä verkon haittaohjelmien ja muiden tietoturvaohjelmistojen tuntemusta.
  2. kohdistaminen: Kuten nimestä ilmenee, tällainen hyökkäys kohdistuu tietyn organisaation verkkoon. Yksi esimerkki on AntiCNN.exe. Whitepaper mainitsee vain sen nimen ja mitä voisin etsiä Internetissä, se näytti enemmän vapaaehtoisesta DDoS (Denial of Service) hyökkäyksestä. AntiCNN oli Kiinan hakkereiden kehittämä työkalu saada julkista tukea CNN: n verkkosivujen kopioimisessa (Viite: The Dark Visitor).
  3. lepotilamuotoja: Hyökkääjä rakentaa haittaohjelmia ja odottaa kannattavaa aikaa
  4. Päättäväisyys: Hyökkääjä yrittää yrittää, kunnes hän saa verkkoon pääsyn
  5. Complex: Menetelmään kuuluu melun luominen haittaohjelmien suojaamiseksi verkkoon

Koska hakkerit ovat aina askel etupuolella markkinoilla oleviin turvajärjestelmiin, he onnistuvat varkain hyökkäyksissä. Raportissa todetaan, että verkkoturvallisuudesta vastaavat henkilöt eivät ole kiinnostuneita salamurhasta, koska useimpien ihmisten yleinen taipumus on korjata ongelmia eikä ehkäistä tai torjua ongelmia.

Miten vastustaa tai estää Stealth-hyökkäyksiä

Yksi parhaista ratkaisuista, joita McAfee Whitepaper on Stealth Attacks -ohjelmassa ehdotettu, on luoda reaaliaikaisia tai seuraavan sukupolven turvajärjestelmiä, jotka eivät vastaa ei-toivottuihin viesteihin. Tämä tarkoittaa verkon jokaisen sisääntulopisteen tarkkailua ja tiedonsiirron arviointia sen selvittämiseksi, onko verkko viestii vain palvelimille / solmuille, jotka sen pitäisi. Nykyisissä ympäristöissä, BYOD ja kaikki, lähtökohdat ovat paljon enemmän verrattuna aiemmin suljettuihin verkkoihin, jotka riippuivat vain langallisista yhteyksistä. Näin ollen turvajärjestelmien pitäisi pystyä tarkistamaan sekä langalliset että etenkin langattoman verkon sisääntulopisteet.

Toinen menetelmä, jota käytetään yhdessä edellä mainittujen kanssa, on varmistaa, että turvajärjestelmäsi sisältää elementtejä, jotka voivat skannata haittaohjelmien rootkit-sovelluksia. Kun ne latautuvat ennen turvajärjestelmääsi, ne aiheuttavat hyvää uhkaa. Myös koska ne ovat lepotilassa kunnes "aika on kypsä hyökkäykseen", Niitä on vaikea havaita. Sinun on peitettävä turvajärjestelmät, jotka auttavat sinua havaitsemaan tällaiset haittaohjelmat.

Lopuksi, tarvitaan hyvä määrä verkkoliikenneanalyysiä. Tietojen kerääminen ajan kuluessa ja tarkastaminen (lähtevän) viestinnän tuntemattomille tai ei-toivotuille osoitteille voi auttaa estämään tai estämään varkain hyökkäykset hyvissä määrin.

Tätä olen oppinut McAfee -arkistoista, jonka linkki on annettu alla. Jos sinulla on enemmän tietoa siitä, mikä on stealth-hyökkäys ja miten estä niitä, ota yhteyttä meihin.

Viitteet:

  • CISCO, selostus Stealth-hyökkäyksistä
  • Tumma vieras, Lisää AntiCNN.exe.

Aiheeseen liittyvät julkaisut:

  • Palvelunestohyökkäys: mitä se on ja miten se estetään
  • Cyber Attacks - määritelmä, tyypit, ehkäisy
  • Miksi sivustot hakkeroidaan? Miten estää hakkerointi?
  • McAfee Real Protect: Real-time Behavior Detection -tekniikka -työkalu Windowsille
  • Haittaohjelmien poisto-opas & Työkalut aloittelijoille

Suositeltava: