Android

Τι είναι η Stealth Attack - Πώς να αποφύγετε Stealth Attacks

Πως να αποφύγεις έναν Καυγά | Αυτοάμυνα Δρόμου

Πως να αποφύγεις έναν Καυγά | Αυτοάμυνα Δρόμου

Πίνακας περιεχομένων:

Anonim

Αρχικά, δεν είμαι ειδικός στο θέμα. Βρήκα μια λευκή ετικέτα από την McAfee που εξήγησε τι είναι μια επίθεση stealth καθώς και πώς να τα αντιμετωπίσει. Αυτή η ανάρτηση βασίζεται σε αυτό που θα μπορούσα να κατανοήσω από το whitepaper και σας προσκαλεί να συζητήσετε το θέμα έτσι ώστε όλοι να επωφεληθούμε.

Τι είναι μια Stealth Attack

Σε μια γραμμή, θα ορίσω μια μυστική επίθεση σαν μία παραμένει μη εντοπισμένο από τον υπολογιστή-πελάτη. Υπάρχουν ορισμένες τεχνικές που χρησιμοποιούνται από ορισμένους ιστότοπους και τους χάκερς για την ερώτηση στον υπολογιστή που χρησιμοποιείτε. Ενώ οι ιστότοποι χρησιμοποιούν προγράμματα περιήγησης και JavaScript για να αποκτήσουν πληροφορίες από εσάς, οι επιθέσεις μυστικότητας προέρχονται κυρίως από πραγματικούς ανθρώπους. Η χρήση των προγραμμάτων περιήγησης για τη συλλογή πληροφοριών ονομάζεται αποτύπωση δακτυλικών αποτυπωμάτων και θα την καλύψω σε ξεχωριστή θέση, ώστε να μπορέσουμε να επικεντρωθούμε μόνο σε επιθέσεις μυστικότητας εδώ.

Μια επίθεση κατά της μυστικότητας μπορεί να είναι ένα ενεργό άτομο που ερωτά πακέτα δεδομένων από και προς στο δίκτυό σας, ώστε να βρείτε μια μέθοδο που να θέτει σε κίνδυνο την ασφάλεια. Μόλις η ασφάλεια τεθεί υπό αμφισβήτηση ή με άλλα λόγια, μόλις ο χάκερ αποκτήσει πρόσβαση στο δίκτυό σας, το άτομο το χρησιμοποιεί για σύντομο χρονικό διάστημα για τα κέρδη του και, στη συνέχεια, αφαιρεί όλα τα ίχνη του δικτύου που διακυβεύονται. Το παρακάτω παράδειγμα που αναφέρεται στην McAfee whitepaper θα εξηγήσει περαιτέρω τις μυστικές επιθέσεις:

«Μια μυστική επίθεση λειτουργεί ήσυχα, κρύβοντας στοιχεία για τις ενέργειες ενός εισβολέα. Στη λειτουργία High Roller, τα σενάρια κακόβουλου λογισμικού προσαρμόζουν τις τραπεζικές δηλώσεις που μπορεί να δει ένα θύμα, παρουσιάζοντας μια ψευδής ισορροπία και εξαλείφοντας τις ενδείξεις της δόλιας συναλλαγής του εγκληματία. Με την απόκρυψη της απόδειξης της συναλλαγής, ο εγκληματίας είχε χρόνο να εξαργυρώσει "

Μέθοδοι που χρησιμοποιούνται σε μυστικές επιθέσεις

Στην ίδια λευκή ετικέτα, ο McAfee μιλάει για πέντε μεθόδους που ένας εισβολέας μπορεί να χρησιμοποιήσει για να κάνει συμβιβασμούς και να αποκτήσει πρόσβαση στα δεδομένα σας. Έχω περιγράψει αυτές τις πέντε μεθόδους εδώ με περίληψη:

Αποφυγή:

  1. Αυτό φαίνεται να είναι η πιο κοινή μορφή μυστικών επιθέσεων. Η διαδικασία περιλαμβάνει τη φοροδιαφυγή του συστήματος ασφαλείας που χρησιμοποιείτε στο δίκτυό σας. Ο επιτιθέμενος κινείται πέρα ​​από το λειτουργικό σύστημα χωρίς να γνωρίζει το λογισμικό προστασίας από κακόβουλο λογισμικό και άλλο λογισμικό ασφαλείας στο δίκτυό σας. Στόχευση:
  2. Όπως φαίνεται από το όνομα, αυτός ο τύπος επίθεσης απευθύνεται στο δίκτυο ενός συγκεκριμένου οργανισμού. Ένα παράδειγμα είναι το AntiCNN.exe. Το whitepaper αναφέρει μόνο το όνομά του και από αυτό που θα μπορούσα να ψάξω στο Διαδίκτυο, μοιάζει περισσότερο με μια εθελοντική επίθεση DDoS (Denial of Service). Το AntiCNN ήταν ένα εργαλείο που αναπτύχθηκε από κινέζους χάκερ για να πάρει δημόσια υποστήριξη στο χτύπημα από την ιστοσελίδα του CNN (Reference: The Dark Visitor). Ανησυχία:
  3. Ο επιτιθέμενος φυτεύει ένα κακόβουλο λογισμικό και περιμένει για έναν κερδοφόρο χρόνο
  4. Ο επιτιθέμενος συνεχίζει να προσπαθεί έως ότου αποκτήσει πρόσβαση στο δίκτυο Συμπλέγμα:
  5. Η μέθοδος περιλαμβάνει τη δημιουργία θορύβου ως κάλυψη για το κακόβουλο λογισμικό να εισέλθει στο δίκτυο Καθώς οι χάκερ πάντα βήμα μπροστά από την ασφάλεια τα συστήματα που διατίθενται στην αγορά για το ευρύ κοινό, είναι επιτυχημένα σε επιθέσεις μυστικότητας. Το whitepaper δηλώνει ότι οι άνθρωποι που είναι υπεύθυνοι για την ασφάλεια δικτύων δεν ενδιαφέρονται πολύ για τις επιθέσεις μυστικότητας, καθώς η γενική τάση των περισσότερων ανθρώπων είναι να αποκαταστήσουν προβλήματα παρά να αποτρέψουν ή να αντιμετωπίσουν προβλήματα.

Πώς να Αντιμετωπίστε ή να Αποφύγετε Stealth Attacks

Μία από τις καλύτερες λύσεις που προτάθηκαν στο McAfee whitepaper για Stealth Attacks είναι η δημιουργία συστημάτων ασφαλείας σε πραγματικό χρόνο ή της επόμενης γενιάς που δεν ανταποκρίνονται σε ανεπιθύμητα μηνύματα. Αυτό σημαίνει να παρακολουθείτε κάθε σημείο εισόδου του δικτύου και να αξιολογείτε τη μεταφορά δεδομένων για να διαπιστώσετε εάν το δίκτυο επικοινωνεί μόνο με τους διακομιστές / κόμβους που θα έπρεπε. Στα σημερινά περιβάλλοντα, με τον BYOD και όλα τα σημεία εισόδου είναι πολύ περισσότερα σε σύγκριση με παρελθόν κλειστά δίκτυα που βασίζονταν μόνο σε ενσύρματες συνδέσεις. Έτσι, τα συστήματα ασφαλείας πρέπει να είναι σε θέση να ελέγχουν τόσο τα ενσύρματα όσο και ειδικά τα σημεία εισόδου του ασύρματου δικτύου.

Μια άλλη μέθοδος που πρέπει να χρησιμοποιηθεί σε συνδυασμό με τα παραπάνω είναι να βεβαιωθείτε ότι το σύστημά σας ασφαλείας περιέχει στοιχεία που μπορούν να σαρώσουν τα rootkits για κακόβουλο λογισμικό. Δεδομένου ότι φορτώνουν πριν από το σύστημα ασφαλείας σας, αποτελούν μια καλή απειλή. Επίσης, δεδομένου ότι είναι αδρανείς έως ότου "

ο χρόνος είναι ώριμος για μια επίθεση ", είναι δύσκολο να εντοπιστούν. Πρέπει να ξεδιπλώσετε τα συστήματα ασφαλείας που σας βοηθούν στην ανίχνευση τέτοιων κακόβουλων σεναρίων. Τέλος, απαιτείται μια καλή ανάλυση της κυκλοφορίας δικτύου. Η συλλογή δεδομένων σε μια χρονική στιγμή και στη συνέχεια ο έλεγχος για επικοινωνίες (προς εξερχόμενες) σε άγνωστες ή ανεπιθύμητες διευθύνσεις μπορεί να βοηθήσει στην αντιμετώπιση / αποτροπή επιθέσεων μυστικότητας σε μια καλή έκταση.

Αυτό έμαθα από το McAfee whitepaper του οποίου ο σύνδεσμος δίνεται παρακάτω. Εάν έχετε περισσότερες πληροφορίες σχετικά με το τι είναι μυστική επίθεση και πώς να την αποτρέψετε, παρακαλώ μοιραστείτε μαζί μας.

Αναφορές:

McAfee, Whitepaper για Stealth Attacks

  • Ο σκοτεινός επισκέπτης, Περισσότερα για το AntiCNN.exe. >