Što je Stealth Attack - kako spriječiti napada bezobzirno

Sadržaj:

Što je Stealth Attack - kako spriječiti napada bezobzirno
Što je Stealth Attack - kako spriječiti napada bezobzirno

Video: Što je Stealth Attack - kako spriječiti napada bezobzirno

Video: Što je Stealth Attack - kako spriječiti napada bezobzirno
Video: Microsoft Surface Book 3 | Details, Review, Tech & Design Specs - YouTube 2024, Studeni
Anonim

Za početak, nisam stručnjak za tu temu. Došao sam preko McAfee-a koji je objasnio što je napad neprijateljske vatre i koliko im se treba suprotstaviti. Ovaj se post temelji na onome što sam mogao shvatiti iz dokumenta i poziva vas da razgovarate o temi kako bismo svi imali koristi.

Što je Stealth Attack

U jednoj liniji, definirao bih potajno napada kao onaj koji ostaje neotkriven od klijentskog računala. Postoje neke tehnike koje koriste određene web stranice i hakeri za upite računala koje koristite. Dok web stranice koriste preglednike i JavaScript za dobivanje informacija od vas, taj stealth napada uglavnom su od stvarnih ljudi. Korištenje preglednika za prikupljanje podataka zove se pregledavanje otisaka prstiju, a pokriti ću ga u zasebnom postu kako bismo se mogli usredotočiti samo na tajne napade.

Loptajući napad mogao bi biti aktivna osoba koja upućuje pakete podataka iz i na vašu mrežu kako bi pronašao način kompromitiranja sigurnosti. Nakon što je sigurnost ugrožena ili drugim riječima, kada haker dobije pristup vašoj mreži, osoba ga koristi kratko vrijeme za svoje dobitke, a zatim uklanja sve tragove ugrožene mreže. Usredotočenje, čini se, u ovom slučaju, je uklanjanje tragova napada, tako da dugo ostaje neotkriven.
Loptajući napad mogao bi biti aktivna osoba koja upućuje pakete podataka iz i na vašu mrežu kako bi pronašao način kompromitiranja sigurnosti. Nakon što je sigurnost ugrožena ili drugim riječima, kada haker dobije pristup vašoj mreži, osoba ga koristi kratko vrijeme za svoje dobitke, a zatim uklanja sve tragove ugrožene mreže. Usredotočenje, čini se, u ovom slučaju, je uklanjanje tragova napada, tako da dugo ostaje neotkriven.

Sljedeći primjer naveden u McAfeeovom dokumentu dodatno će objasniti stealthne napade:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Postupci koji se koriste u napadima na krađu

U istom dokumentu, McAfee govori o pet metoda koje potajno napadač može upotrijebiti za kompromitiranje i pristup vašim podacima. Imam ovdje navedene pet metoda sa sažetkom:

  1. Izbjegavanje: Čini se da je to najčešći oblik tajnih napada. Postupak uključuje izbjegavanje sigurnosnog sustava koji koristite na vašoj mreži. Napadač se kreće izvan operativnog sustava bez poznavanja anti-malwarea i drugog sigurnosnog softvera na vašoj mreži.
  2. Ciljanje: Kao što se vidi iz naziva, ova vrsta napada usmjerena je na mrežu određene organizacije. Jedan primjer je AntiCNN.exe. Whitepaper samo spominje svoje ime i od onoga što mogu pretraživati na Internetu, izgledalo je više kao dobrovoljni DDoS (Denial of Service) napad. AntiCNN je alat razvijen od strane kineskih hakera kako bi dobili javnu podršku u kopiranju CNN web stranice (Reference: The Dark Visititor).
  3. mirovanja: Napadač podiže zlonamjerni softver i čeka profitabilno vrijeme
  4. Određivanje: Napadač nastavlja pokušavati sve dok ne dobije pristup mreži
  5. Kompleks: Metoda uključuje stvaranje buke kao pokriće malwarea za ulazak u mrežu

Budući da su hakeri uvijek korak ispred sigurnosnih sustava dostupnih na tržištu široj javnosti, oni su uspješni u stealth napadima. U dokumentu se navodi da ljudi koji su odgovorni za sigurnost mreže nisu zabrinuti mnogo o stealthovim napadima, jer je opća tendencija većine ljudi da riješe probleme, a ne da spriječe ili spriječe probleme.

Kako se suprotstaviti ili spriječiti protupravni napadi

Jedno od najboljih rješenja navedenih u McAfeeovom dokumentu o Stealth Attacksima je stvoriti sigurnosne sustave u stvarnom vremenu ili novu generaciju koja ne reagiraju na neželjene poruke. To znači da pazite na svaku ulaznu točku mreže i procjenjujete prijenos podataka kako biste vidjeli hoće li mreža komunicirati samo s poslužiteljima / čvorovima. U današnjim okruženjima, s BYOD-om i svim, ulazne točke su mnogo više u usporedbi s prošlih zatvorenih mreža koje se oslanjaju samo na ožičene veze. Dakle, sigurnosni sustavi trebaju biti u mogućnosti provjeriti i ožičenu, a posebno, ulazne točke bežične mreže.

Druga metoda koja će se koristiti zajedno s gore navedenom je kako bi vaš sigurnosni sustav sadržavao elemente koji mogu skenirati rootkite za zlonamjerni softver. Dok se učitavaju prije vašeg sigurnosnog sustava, predstavljaju dobru prijetnju. Također, budući da su uspavani do "vrijeme je za napad", Teško je otkriti. Morate smrditi sigurnosne sustave koji vam pomažu u otkrivanju takvih zlonamjernih skripti.

Konačno, potrebna je dobra količina analize mrežnog prometa. Prikupljanje podataka tijekom vremena, a zatim provjeravanje (odlaznih) komunikacija na nepoznate ili neželjene adrese može pomoći u protunapadima / sprečavanju krađa napada u velikoj mjeri.

To je ono što sam naučio iz McAfeeovog dokumenta čija je veza dano u nastavku. Ako imate više informacija o tome što je potajno napad i kako ih spriječiti, podijelite s nama.

Reference:

  • CISCO, Bijela knjiga o neprijateljskim napadima
  • Tamni posjetitelj, Više o AntiCNN.exe.

Vezane objave:

  • Denial of Service Attack: Što je i kako ga spriječiti
  • Cyber napada - Definicija, tipovi, prevencija
  • Zašto su web-lokacije hakirane? Kako spriječiti hakiranje?
  • McAfee Real Protect: U realnom vremenu ponašanja otkrivanje tehnologija temeljen alat za Windows
  • Vodič za uklanjanje zlonamjernog softvera i alati za početnike

Preporučeni: