Πως να αποφύγεις έναν Καυγά | Αυτοάμυνα Δρόμου
Πίνακας περιεχομένων:
- Τι είναι μια Stealth Attack
- Μία από τις καλύτερες λύσεις που προτάθηκαν στο McAfee whitepaper για Stealth Attacks είναι η δημιουργία συστημάτων ασφαλείας σε πραγματικό χρόνο ή της επόμενης γενιάς που δεν ανταποκρίνονται σε ανεπιθύμητα μηνύματα. Αυτό σημαίνει να παρακολουθείτε κάθε σημείο εισόδου του δικτύου και να αξιολογείτε τη μεταφορά δεδομένων για να διαπιστώσετε εάν το δίκτυο επικοινωνεί μόνο με τους διακομιστές / κόμβους που θα έπρεπε. Στα σημερινά περιβάλλοντα, με τον BYOD και όλα τα σημεία εισόδου είναι πολύ περισσότερα σε σύγκριση με παρελθόν κλειστά δίκτυα που βασίζονταν μόνο σε ενσύρματες συνδέσεις. Έτσι, τα συστήματα ασφαλείας πρέπει να είναι σε θέση να ελέγχουν τόσο τα ενσύρματα όσο και ειδικά τα σημεία εισόδου του ασύρματου δικτύου.
Αρχικά, δεν είμαι ειδικός στο θέμα. Βρήκα μια λευκή ετικέτα από την McAfee που εξήγησε τι είναι μια επίθεση stealth καθώς και πώς να τα αντιμετωπίσει. Αυτή η ανάρτηση βασίζεται σε αυτό που θα μπορούσα να κατανοήσω από το whitepaper και σας προσκαλεί να συζητήσετε το θέμα έτσι ώστε όλοι να επωφεληθούμε.
Τι είναι μια Stealth Attack
Σε μια γραμμή, θα ορίσω μια μυστική επίθεση σαν μία παραμένει μη εντοπισμένο από τον υπολογιστή-πελάτη. Υπάρχουν ορισμένες τεχνικές που χρησιμοποιούνται από ορισμένους ιστότοπους και τους χάκερς για την ερώτηση στον υπολογιστή που χρησιμοποιείτε. Ενώ οι ιστότοποι χρησιμοποιούν προγράμματα περιήγησης και JavaScript για να αποκτήσουν πληροφορίες από εσάς, οι επιθέσεις μυστικότητας προέρχονται κυρίως από πραγματικούς ανθρώπους. Η χρήση των προγραμμάτων περιήγησης για τη συλλογή πληροφοριών ονομάζεται αποτύπωση δακτυλικών αποτυπωμάτων και θα την καλύψω σε ξεχωριστή θέση, ώστε να μπορέσουμε να επικεντρωθούμε μόνο σε επιθέσεις μυστικότητας εδώ.
Μια επίθεση κατά της μυστικότητας μπορεί να είναι ένα ενεργό άτομο που ερωτά πακέτα δεδομένων από και προς στο δίκτυό σας, ώστε να βρείτε μια μέθοδο που να θέτει σε κίνδυνο την ασφάλεια. Μόλις η ασφάλεια τεθεί υπό αμφισβήτηση ή με άλλα λόγια, μόλις ο χάκερ αποκτήσει πρόσβαση στο δίκτυό σας, το άτομο το χρησιμοποιεί για σύντομο χρονικό διάστημα για τα κέρδη του και, στη συνέχεια, αφαιρεί όλα τα ίχνη του δικτύου που διακυβεύονται. Το παρακάτω παράδειγμα που αναφέρεται στην McAfee whitepaper θα εξηγήσει περαιτέρω τις μυστικές επιθέσεις:
«Μια μυστική επίθεση λειτουργεί ήσυχα, κρύβοντας στοιχεία για τις ενέργειες ενός εισβολέα. Στη λειτουργία High Roller, τα σενάρια κακόβουλου λογισμικού προσαρμόζουν τις τραπεζικές δηλώσεις που μπορεί να δει ένα θύμα, παρουσιάζοντας μια ψευδής ισορροπία και εξαλείφοντας τις ενδείξεις της δόλιας συναλλαγής του εγκληματία. Με την απόκρυψη της απόδειξης της συναλλαγής, ο εγκληματίας είχε χρόνο να εξαργυρώσει "
Μέθοδοι που χρησιμοποιούνται σε μυστικές επιθέσεις
Στην ίδια λευκή ετικέτα, ο McAfee μιλάει για πέντε μεθόδους που ένας εισβολέας μπορεί να χρησιμοποιήσει για να κάνει συμβιβασμούς και να αποκτήσει πρόσβαση στα δεδομένα σας. Έχω περιγράψει αυτές τις πέντε μεθόδους εδώ με περίληψη:
Αποφυγή:
- Αυτό φαίνεται να είναι η πιο κοινή μορφή μυστικών επιθέσεων. Η διαδικασία περιλαμβάνει τη φοροδιαφυγή του συστήματος ασφαλείας που χρησιμοποιείτε στο δίκτυό σας. Ο επιτιθέμενος κινείται πέρα από το λειτουργικό σύστημα χωρίς να γνωρίζει το λογισμικό προστασίας από κακόβουλο λογισμικό και άλλο λογισμικό ασφαλείας στο δίκτυό σας. Στόχευση:
- Όπως φαίνεται από το όνομα, αυτός ο τύπος επίθεσης απευθύνεται στο δίκτυο ενός συγκεκριμένου οργανισμού. Ένα παράδειγμα είναι το AntiCNN.exe. Το whitepaper αναφέρει μόνο το όνομά του και από αυτό που θα μπορούσα να ψάξω στο Διαδίκτυο, μοιάζει περισσότερο με μια εθελοντική επίθεση DDoS (Denial of Service). Το AntiCNN ήταν ένα εργαλείο που αναπτύχθηκε από κινέζους χάκερ για να πάρει δημόσια υποστήριξη στο χτύπημα από την ιστοσελίδα του CNN (Reference: The Dark Visitor). Ανησυχία:
- Ο επιτιθέμενος φυτεύει ένα κακόβουλο λογισμικό και περιμένει για έναν κερδοφόρο χρόνο
- Ο επιτιθέμενος συνεχίζει να προσπαθεί έως ότου αποκτήσει πρόσβαση στο δίκτυο Συμπλέγμα:
- Η μέθοδος περιλαμβάνει τη δημιουργία θορύβου ως κάλυψη για το κακόβουλο λογισμικό να εισέλθει στο δίκτυο Καθώς οι χάκερ πάντα βήμα μπροστά από την ασφάλεια τα συστήματα που διατίθενται στην αγορά για το ευρύ κοινό, είναι επιτυχημένα σε επιθέσεις μυστικότητας. Το whitepaper δηλώνει ότι οι άνθρωποι που είναι υπεύθυνοι για την ασφάλεια δικτύων δεν ενδιαφέρονται πολύ για τις επιθέσεις μυστικότητας, καθώς η γενική τάση των περισσότερων ανθρώπων είναι να αποκαταστήσουν προβλήματα παρά να αποτρέψουν ή να αντιμετωπίσουν προβλήματα.
Πώς να Αντιμετωπίστε ή να Αποφύγετε Stealth Attacks
Μία από τις καλύτερες λύσεις που προτάθηκαν στο McAfee whitepaper για Stealth Attacks είναι η δημιουργία συστημάτων ασφαλείας σε πραγματικό χρόνο ή της επόμενης γενιάς που δεν ανταποκρίνονται σε ανεπιθύμητα μηνύματα. Αυτό σημαίνει να παρακολουθείτε κάθε σημείο εισόδου του δικτύου και να αξιολογείτε τη μεταφορά δεδομένων για να διαπιστώσετε εάν το δίκτυο επικοινωνεί μόνο με τους διακομιστές / κόμβους που θα έπρεπε. Στα σημερινά περιβάλλοντα, με τον BYOD και όλα τα σημεία εισόδου είναι πολύ περισσότερα σε σύγκριση με παρελθόν κλειστά δίκτυα που βασίζονταν μόνο σε ενσύρματες συνδέσεις. Έτσι, τα συστήματα ασφαλείας πρέπει να είναι σε θέση να ελέγχουν τόσο τα ενσύρματα όσο και ειδικά τα σημεία εισόδου του ασύρματου δικτύου.
Μια άλλη μέθοδος που πρέπει να χρησιμοποιηθεί σε συνδυασμό με τα παραπάνω είναι να βεβαιωθείτε ότι το σύστημά σας ασφαλείας περιέχει στοιχεία που μπορούν να σαρώσουν τα rootkits για κακόβουλο λογισμικό. Δεδομένου ότι φορτώνουν πριν από το σύστημα ασφαλείας σας, αποτελούν μια καλή απειλή. Επίσης, δεδομένου ότι είναι αδρανείς έως ότου "
ο χρόνος είναι ώριμος για μια επίθεση ", είναι δύσκολο να εντοπιστούν. Πρέπει να ξεδιπλώσετε τα συστήματα ασφαλείας που σας βοηθούν στην ανίχνευση τέτοιων κακόβουλων σεναρίων. Τέλος, απαιτείται μια καλή ανάλυση της κυκλοφορίας δικτύου. Η συλλογή δεδομένων σε μια χρονική στιγμή και στη συνέχεια ο έλεγχος για επικοινωνίες (προς εξερχόμενες) σε άγνωστες ή ανεπιθύμητες διευθύνσεις μπορεί να βοηθήσει στην αντιμετώπιση / αποτροπή επιθέσεων μυστικότητας σε μια καλή έκταση.
Αυτό έμαθα από το McAfee whitepaper του οποίου ο σύνδεσμος δίνεται παρακάτω. Εάν έχετε περισσότερες πληροφορίες σχετικά με το τι είναι μυστική επίθεση και πώς να την αποτρέψετε, παρακαλώ μοιραστείτε μαζί μας.
Αναφορές:
McAfee, Whitepaper για Stealth Attacks
- Ο σκοτεινός επισκέπτης, Περισσότερα για το AntiCNN.exe. >
Για τους περισσότερους από εμάς, δεν είναι μεγάλη υπόθεση εκκίνησης προγραμμάτων και ιστοσελίδων, ούτε άνοιγμα αρχείων και καταλόγων. Κάντε κλικ σε μια συντόμευση εδώ, ένα σελιδοδείκτη εκεί και είστε στο δρόμο σας. Για μερικούς, όμως, αυτό είναι τρομερό. Οι γνωστές λύσεις όπως το Launchy, το ObjectDock και το RocketDock προσπαθούν να λύσουν αυτό το πρόβλημα εισάγοντας καινοτόμους εκτοξευτές, αλλά δεν είναι σωστές για όλους. Το Krento είναι μια εναλλακτική λύση για όσους είναι απογοητευμένοι με α

Οι κύκλοι εφαρμογής του Krento και τα παιχνίδια βρίσκονται κάθετα στην επιφάνεια εργασίας σας
Γιατί παίρνουμε Crapware ή craplets στις μηχανές μας; Η απάντηση, όπως μάλλον θα μπορούσε ήδη να μαντέψει, είναι ότι οι ΚΑΕ κερδίζουν χρήματα από τα crapware. Οι εταιρείες πληρώνουν πραγματικά για να έχουν τις εφαρμογές τους προεγκατεστημένες σε έναν Η / Υ. Και ποια είναι αυτά τα δόντια; Είναι μια λέξη για όλο το λογισμικό ένας ΚΑΕ, εγκαθιστά στον νέο σας υπολογιστή με Windows. Μερικοί μπορεί να είναι χρήσιμοι, άλλοι όχι! Βέβαια, ο ορισμός του τι είναι ένα ρήγμα και τι δεν είναι, μπορεί να διαφέ

Οι ΚΑΕ προτιμούν να το πλαισιώνουν διαφορετικά, λέγοντας ότι τέτοιες προσφορές συμβάλλουν στη μείωση του κόστους των υπολογιστών. με τη μορφή ενός δοκιμαστικού ή ενός φουσκωμένου CD οδηγού που εγκαθιστά πρόσθετα σκουπίδια πάνω από τον απαιτούμενο οδηγό ή μπορεί να είναι λογισμικό που συνοδεύεται από δρομολογητή, εκτυπωτή ή ευρυζωνική υπηρεσία που ο τυπικός χρήστης εγκαθιστά άθελα ή είναι το πράγμα που ήρθε πριν -Εγκαταστήστε τον υπολογιστή που αγοράσατε
Ασφαλίστε τον εαυτό σας, αποφύγετε ηλεκτρονικές απάτες και ξέρετε πότε να εμπιστευτείτε έναν ιστότοπο! Ασφαλίστε τον εαυτό σας, αποφύγετε ηλεκτρονικές απάτες και ξέρετε πότε πρέπει να εμπιστευτείτε έναν ιστότοπο!

Ο Παγκόσμιος Ιστός έχει εκατομμύρια ιστότοπους - τόσα πολλά που δεν αρκεί για να τα επισκεφθεί κανείς! Είναι ανθρώπινη φύση ότι κάθε εφεύρεση ή ανακάλυψη έχει χρησιμοποιηθεί προς όφελος της ανθρωπότητας και έχει επίσης καταστραφεί! Αυτό ισχύει και για τον κόσμο του WWW! Εάν υπάρχουν υπηρεσίες όπως μηχανές αναζήτησης, κοινωνικές κοινότητες, ηλεκτρονικό ταχυδρομείο κ.λπ. για να σας βοηθήσουν, τότε υπάρχει επίσης ανεπιθύμητη αλληλογραφία (spamming), λήψεις από warez, παράνομη διανομή, περιεχόμενο γ