Android

Hvad er Stealth Attack - Sådan forhindrer du Stealth Attacks?

The Lego Movie

The Lego Movie

Indholdsfortegnelse:

Anonim

Til at begynde med er jeg ikke ekspert på emnet. Jeg kom på tværs af en hvidbog fra McAfee, der forklarede, hvad et smidigt angreb er, og hvordan man kan modvirke dem. Dette indlæg er baseret på, hvad jeg kunne forstå fra hvidbogen og inviterer dig til at diskutere emnet, så vi alle nyder godt af.

Hvad er et Stealth Attack

I en linje ville jeg definere et falsk angreb som et, der er forbliver uopdaget af klientcomputeren. Der er nogle teknikker, der bruges af visse websteder og hackere til at forespørge den computer, du bruger. Mens webstederne bruger browsere og JavaScript til at skaffe oplysninger fra dig, er stealth-angrebene hovedsagelig fra virkelige mennesker. Brugen af ​​browsere til at indsamle oplysninger kaldes browser fingerprinting, og jeg vil dække det i et separat indlæg, så vi kun kan fokusere på stealth angreb her.

Et falsk angreb kan være en aktiv person, der spørger datapakker fra og til dit netværk for at finde en metode til at kompromittere sikkerheden. Når sikkerheden er gået i kompromis eller med andre ord, når hackeren får adgang til dit netværk, bruger personen det i en kort periode til sine gevinster og fjerner derefter alle spor af netværket, der er kompromitteret. Fokuset synes i dette tilfælde at fjerne sporene, så det forbliver uopdaget i lang tid.

Følgende eksempel citeret i McAfee whitepaper vil yderligere forklare stealth angreb:

"Et falsk angreb virker stille, skjuler bevis for en angribers handlinger. I Operation High Roller justerede malware scripts de bankerklæringer et offer kunne se, præsenterede en falsk balance og eliminerede indikationer på den kriminelle svigagtige transaktion. Ved at skjule bevis for transaktionen havde den kriminelle tid til at udbetale "

Metoder, der anvendes i Stealth Attacks

I samme hvidtekonkurrence tales McAfee om fem metoder, som en smug angriber kan bruge til at kompromittere og få adgang til dine data. Jeg har listet ud disse fem metoder her med resumé:

  1. Unddragelse: Dette synes at være den mest almindelige form for truede angreb. Processen indebærer unddragelse af det sikkerhedssystem du bruger på dit netværk. Angriberen bevæger sig ud over operativsystemet uden kendskab til anti-malware og anden sikkerhedssoftware på dit netværk.
  2. Målretning: Som det fremgår af navnet, er denne type angreb rettet mod en bestemt organisations netværk. Et eksempel er AntiCNN.exe. Hvidbogen nævner bare sit navn og fra hvad jeg kunne søge på internettet, så det mere ud som et frivilligt DDoS (Denial of Service) angreb. AntiCNN var et værktøj udviklet af kinesiske hackere for at få offentlig støtte ved at banke CNN-webstedet (Reference: The Dark Visitor).
  3. Dormancy: Angregeren plantes en malware og venter på en rentabel tid
  4. Bestemmelse: Angriberen fortsætter med at forsøge, indtil han får adgang til netværket
  5. Kompleks: Metoden indebærer skabelse af støj som et dække for malware til at komme ind i netværket

Da hackerne altid er et skridt foran sikkerheden systemer, der er tilgængelige på markedet for offentligheden, er de vellykkede i smugangreb. I hvidbogen hedder det, at de mennesker, der er ansvarlige for netværkssikkerhed, ikke er bekymrede meget om smugangrebene, da de fleste mennesker generelt har til opgave at løse problemer snarere end at forebygge eller imødegå problemer.

Sådan modvirker eller forhindrer Stealth Attacks

En af de bedste løsninger, der er foreslået i McAfee-hvidbogen om Stealth Attacks, er at skabe sikkerhedssystemer i realtid eller næste generation, der ikke reagerer på uønskede meddelelser. Det betyder at holde øje med hvert indgangspunkt for netværket og vurdere dataoverførslen for at se om netværket kun kommunikerer til servere / noder, som det skal. I dagens miljøer, med BYOD og alle, er indgangspunkterne mange flere i forhold til tidligere lukkede netværk, der kun var afhængige af ledninger. Sikkerhedssystemerne bør således kunne kontrollere både kablede og især de trådløse netværksadgangspunkter.

En anden metode, der skal bruges sammen med ovenstående, er at sikre, at dit sikkerhedssystem indeholder elementer, der kan scanne rootkits for malware. Som de indlæser før dit sikkerhedssystem, udgør de en god trussel. Da de er sovende, indtil " tiden er moden til et angreb ", er de svære at opdage. Du er nødt til at fikse op dine sikkerhedssystemer, der hjælper dig i afsløring af sådanne ondsindede scripts.

Endelig en god mængde netværkstrafik analyse er påkrævet. Indsamling af data over en tid, og derefter kontrollere, om (udgående) kommunikation til ukendte eller uønskede adresser kan hjælpe tæller / forhindre stealth angreb mod en god udstrækning.

Dette er hvad jeg har lært fra McAfee whitepaper, hvis linket er angivet nedenfor. Hvis du har mere information om, hvad der er stealth angreb og hvordan man kan forhindre dem, skal du dele med os

Referencer:..

  • McAfee, Whitepaper om Stealth angreb
  • The Dark Visitor, Mere om AntiCNN.exe