Android

Co je Stealth útok - jak zabránit útokům Stealth

Lego Nexo Knights 70323 Jestro´s Volcano Lair - Lego Speed Build Review

Lego Nexo Knights 70323 Jestro´s Volcano Lair - Lego Speed Build Review

Obsah:

Anonim

Za prvé, nejsem odborníkem na toto téma. Našel jsem bílý papír od společnosti McAfee, který vysvětluje, jaký je tajný útok a jak se s nimi vyrovnat. Tento příspěvek je založen na tom, co jsem mohl pochopit z bílé listiny, a vyzývá vás k diskusi o tématu, abychom všichni měli prospěch.

Co je Stealth útok

V jedné řadě bych definoval tajný útok jako ten, který je zůstává klientským počítačem nezjištěn. Existují některé techniky používané určitými webovými stránkami a hackery k dotazu na počítač, který používáte. Zatímco webové stránky využívají prohlížeče a JavaScript pro získání informací od vás, tajné útoky jsou většinou od skutečných lidí. Využití prohlížečů pro shromažďování informací se označuje jako otisky prstů prohlížeče a pokryji je v samostatném příspěvku, takže se můžeme zaměřit pouze na útoky typu stealth.

Stealth útokem by mohla být aktivní osoba, která dotazuje datové pakety z a do v síti, abyste našli metodu k ohrožení bezpečnosti. Jakmile je bezpečnost napadena nebo jinými slovy, jakmile hacker získá přístup do vaší sítě, použije jej na krátkou dobu pro své zisky a pak odstraní všechny stopy sítě, která je ohrožena. Zaměření, zdá se, v tomto případě je odstranění stopy útoku tak, aby zůstalo dlouho nezjištěno.

Následující příklad uvedený v McAfee whitepaper bude dále vysvětlovat tajné útoky:

"Klidný útok funguje tiše, skrývá důkazy o útocích útočníka. V operaci High Roller byly malware skripty upraveny bankovními výpisy, které by obeť mohla prohlížet, prezentovat falešnou vyváženost a eliminovat náznaky podvodného podvodu. Ukrýním důkazu o transakci má zločinec čas na vyřízení hotovosti.

Metody použité v útoku Stealth

Ve stejném dokumentu McAfee hovoří o pěti metodách, které může útočník použít ke kompromisu a získání přístupu k vašim datům. Zde jsem popsal tyto pět metod:

  1. Únik: Zdá se, že to je nejběžnější forma tajných útoků. Proces zahrnuje vyhýbání se bezpečnostnímu systému, který používáte ve vaší síti. Útočník se pohybuje mimo operační systém bez znalosti antivirového softwaru a jiného bezpečnostního softwaru ve vaší síti.
  2. Cílení: Jak je zřejmé z názvu, tento typ útoku je zaměřen na síť určité organizace. Jedním z příkladů je AntiCNN.exe. Bílý papír jen zmiňuje jeho jméno a z čeho jsem mohl hledat na internetu, vypadal spíše jako dobrovolný útok DDoS (Denial of Service). AntiCNN byl nástroj vyvinutý čínskými hackery, kteří získali veřejnou podporu při klepání na webovou stránku CNN (Reference: The Dark Visitor).
  3. Útěk: Útočník vysílá malware a čeká na ziskový čas
  4. Útočník pokračuje v pokusu, dokud se nedostane do sítě
  5. Komplex: Metoda zahrnuje vytvoření šumu jako krytu pro malware ke vstupu do sítě

Protože hackeři jsou vždy o krok před bezpečnostním systémy dostupné na trhu pro širokou veřejnost, jsou úspěšné při tajných útokech. Bílá kniha uvádí, že lidé odpovědní za bezpečnost sítí se netýkají tajných útoků, neboť obecnou tendencí většiny lidí je opravit problémy spíše než zabránit nebo čelit problémům.

Jak zabránit nebo zabránit útokům typu Stealth

Jedním z nejlepších řešení navržených v McAfee whitepaper na Stealth útoky je vytvoření bezpečnostních systémů v reálném čase nebo nové generace, které neodpovídají na nežádoucí zprávy. To znamená sledovat každý vstupní bod sítě a vyhodnocovat přenos dat, abyste zjistili, zda síť komunikuje pouze se servery / uzly, které by měly. V dnešním prostředí, s BYOD a všemi, vstupní body jsou mnohem více ve srovnání s minulými uzavřenými sítěmi, které byly závislé pouze na kabelových připojeních. Bezpečnostní systémy by tedy měly mít možnost kontrolovat jak drátové, tak zejména vstupní body bezdrátové sítě.

Další metodou, která se používá ve spojení s výše uvedeným, je zajistit, aby váš bezpečnostní systém obsahoval prvky, které mohou skenovat rootkity pro malware. Při nakládání před bezpečnostním systémem představují dobrou hrozbu. Také, protože jsou spící, dokud " není čas na útok ", je těžké je odhalit. Musíte smršťovat bezpečnostní systémy, které vám pomohou při detekci takových škodlivých skriptů.

Konečně je zapotřebí dostatečné množství analýzy síťového provozu. Sběr dat po určitou dobu a následná kontrola (odchozí) komunikace na neznámé nebo nežádoucí adresy může pomoci v dobrém měřítku zabránit útokům typu stealth.

To je to, co jsem se dozvěděl z McAfee whitepaper, jehož odkaz je uveden níže. Máte-li další informace o tom, co je stealth útokem a jak je předcházet, sdělte nám prosím.

Odkazy:

  • McAfee, Whitepaper na Stealth útoky
  • The Dark Visitor, Více o AntiCNN.exe. >