Android

Hva er Stealth Attack - Slik hindrer du Stealth Attacks

Croc Sneak Attack | Africa's Deadliest

Croc Sneak Attack | Africa's Deadliest

Innholdsfortegnelse:

Anonim

Til å begynne med er jeg ikke ekspert på emnet. Jeg kom over en whitepaper fra McAfee som forklarte hva et skjult angrep er, så vel som hvordan å motvirke dem. Dette innlegget er basert på hva jeg kunne forstå fra vitboken og inviterer deg til å diskutere emnet slik at vi alle nyter godt.

Hva er et stygt angrep

I en linje ville jeg definere et stygt angrep som en som er forblir uoppdaget av klientdatamaskinen. Det er noen teknikker som brukes av bestemte nettsteder og hackere for å spørre datamaskinen du bruker. Mens nettstedene bruker nettlesere og JavaScript for å skaffe seg informasjon fra deg, er de stealthangrepene hovedsakelig fra ekte mennesker. Bruken av nettlesere til å samle inn informasjon kalles nettleserfingeravtrykk, og jeg vil dekke det i et eget innlegg slik at vi bare kan fokusere på utjevningsangrep her.

Et skjult angrep kan være en aktiv person som spør om datapakker fra og til Nettverket ditt for å finne en metode for å kompromittere sikkerheten. Når sikkerheten er kompromittert eller med andre ord, når hackeren får tilgang til nettverket, bruker personen den i kort tid for sine gevinster og fjerner dermed alle spor av nettverket som blir kompromittert. Fokuset synes i dette tilfellet å fjerne sporene av angrep slik at det forblir uoppdaget for lenge.

Følgende eksempel sitert i McAfee-vitboken, vil videre forklare stealth angrep:

"Et stygt angrep opererer stille, skjuler bevis for angriperens handlinger. I Operation High Roller justerte malware-skript bankoppgjøret som et offer kunne se, presentere en falsk balanse og eliminere indikasjoner på den kriminelle svindelstransaksjonen. Ved å skjule bevis på transaksjonen, hadde kriminelle tid til å kaste ut "

Metoder som brukes i Stealth Attacks

I samme tekst omhandler McAfee fem metoder som en stealth angriper kan bruke for å kompromittere og få tilgang til dine data. Jeg har listet ut de fem metodene her med oppsummering:

  1. Evasion: Dette synes å være den vanligste formen for stealth angrep. Prosessen innebærer unnvikelse av sikkerhetssystemet du bruker på nettverket ditt. Angriperen beveger seg utover operativsystemet uten kjennskap til anti-malware og annen sikkerhetsprogramvare på nettverket ditt.
  2. Målretting: Som det fremgår av navnet, er denne typen angrep rettet mot en bestemt organisasjons nettverk. Et eksempel er AntiCNN.exe. Hviteposten nevner bare navnet sitt og fra det jeg kunne søke på Internett, så det mer ut som et frivillig DDoS (Denial of Service) angrep. AntiCNN var et verktøy utviklet av kinesiske hackere for å få offentlig støtte ved å banke av CNN-nettsted (Referanse: Den mørke besøkende).
  3. Dormancy: Angriperen planter en skadelig programvare og venter på en lønnsom tid
  4. Bestemmelse: Angriperen fortsetter å prøve før han får tilgang til nettverket.
  5. Kompleks: Metoden innebærer å opprette støy som et deksel for skadelig programvare for å komme inn i nettverket.

Som hackerne alltid et skritt foran sikkerheten Systemer som er tilgjengelige i markedet for allmennheten, er de vellykkede i angrepsangrep. I vitboken står det at personene som er ansvarlige for nettverkssikkerhet, ikke er opptatt av stealth angrep, da de fleste mennesker generelt har til hensikt å løse problemer i stedet for å forebygge eller motvirke problemer.

Hvordan motvirke eller forhindre stealth angrep

En av de beste løsningene som er foreslått i McAfee-vitboken om Stealth Attacks, er å skape sanntids- eller neste generasjons sikkerhetssystemer som ikke reagerer på uønskede meldinger. Det betyr å holde øye med hvert inngangspunkt for nettverket og vurdere dataoverføringen for å se om nettverket kun kommuniserer til servere / noder som det skal. I dagens miljøer, med BYOD og alle, er inngangspunktene mange flere sammenlignet med tidligere lukkede nettverk som bare var avhengige av kablede tilkoblinger. Sikkerhetssystemene bør således kunne kontrollere både kablede og spesielt de trådløse nettverksinngangspunkter.

En annen metode som skal brukes sammen med ovenfor, er å sørge for at sikkerhetssystemet inneholder elementer som kan skanne rootkits for skadelig programvare. Når de laster inn for ditt sikkerhetssystem, utgjør de en god trussel. Også, siden de er sovende til " tiden er moden for et angrep ", er de vanskelige å oppdage. Du må spore opp dine sikkerhetssystemer som hjelper deg med å oppdage slike ondsinnede skript.

Endelig er det nødvendig med en god nettverkstrafikkanalyse. Innsamling av data over en tid, og deretter sjekking av (utgående) kommunikasjon til ukjente eller uønskede adresser kan bidra til å motvirke / forhindre stealth-angrep i stor grad.

Dette er det jeg lærte av McAfee whitepaper hvis lenke er gitt nedenfor.

Referanser:

  • McAfee, Whitepaper on Stealth Attacks
  • Den mørke besøkende, Mer om AntiCNN.exe.