Kas ir Stealth Attack - kā novērst stealth uzbrukumus

Satura rādītājs:

Kas ir Stealth Attack - kā novērst stealth uzbrukumus
Kas ir Stealth Attack - kā novērst stealth uzbrukumus

Video: Kas ir Stealth Attack - kā novērst stealth uzbrukumus

Video: Kas ir Stealth Attack - kā novērst stealth uzbrukumus
Video: CS50 2013 - Week 9 - YouTube 2024, Aprīlis
Anonim

Vispirms es neesmu eksperts šajā jautājumā. Man nāca pāri brošūra no McAfee, kas paskaidroja, kas ir maskēšanās uzbrukums, kā arī to, kā tos novērst. Šis ziņojums ir balstīts uz to, ko es varētu saprast no brošūras un aicina jūs apspriest tēmu, lai mēs visi gūtu labumu.

Kas ir Stealth Attack

Vienā rindiņā es definētu slepeno uzbrukumu kā tādu, kuru klientu dators joprojām neatklāj. Dažas tīmekļa vietnes un hakeriem izmanto dažus paņēmienus, lai vaicātu datoram, kuru izmantojat. Kamēr vietnes izmanto pārlūkprogrammas un JavaScript, lai iegūtu informāciju no jums, slepenie uzbrukumi galvenokārt ir no reāliem cilvēkiem. Pārlūkprogrammu izmantošana informācijas vākšanai tiek dēvēta par pārlūkprogrammas pirkstu nospiedumu noņemšanu, un es to uzskatu atsevišķā amatā, lai mēs varētu koncentrēties tikai uz uzmākšanās uzbrukumiem šeit.

Maskēšanās uzbrukums varētu būt aktīvs cilvēks, kurš pieprasīja datu paketes no un uz jūsu tīklu, lai atrastu metodi, kas apdraud drošību. Kad drošība ir apdraudēta vai, citiem vārdiem sakot, ja hakeris piekļūst jūsu tīklam, persona to izmanto īsā laika periodā, lai gūtu peļņu, un tad noņem visas tīkla pēdas, kas tiek apdraudētas. Šķiet, ka šajā gadījumā uzmanība tiek pievērsta tam, lai novērstu pēdas, lai tā tik ilgi tiktu atklāta.
Maskēšanās uzbrukums varētu būt aktīvs cilvēks, kurš pieprasīja datu paketes no un uz jūsu tīklu, lai atrastu metodi, kas apdraud drošību. Kad drošība ir apdraudēta vai, citiem vārdiem sakot, ja hakeris piekļūst jūsu tīklam, persona to izmanto īsā laika periodā, lai gūtu peļņu, un tad noņem visas tīkla pēdas, kas tiek apdraudētas. Šķiet, ka šajā gadījumā uzmanība tiek pievērsta tam, lai novērstu pēdas, lai tā tik ilgi tiktu atklāta.

Nākamais piemērs, kas citēts McAfee brošūrā, paskaidros paslēpšanas uzbrukumus:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Stealth uzbrukumos izmantotas metodes

Tajā pašā brošūrā McAfee runā par piecām metodēm, kuras var izmantot stealth uzbrucējs, lai kompromitētu un piekļūtu jūsu datiem. Šeit ir uzskaitītas šīs piecas metodes kopā ar kopsavilkumu:

  1. Izvairīšanās: Šķiet, ka tā ir visbiežāk sastopamā maskēšanās uzbrukuma forma. Process ietver izvairīšanos no drošības sistēmas, kuru izmantojat savā tīklā. Uzbrucējs pārvietojas ārpus operētājsistēmas, nezinot jūsu tīklā esošo pret ļaunprātīgu programmatūru un citu drošības programmatūru.
  2. Mērķauditorijas atlase: Kā redzams no nosaukuma, šāda veida uzbrukums ir vērsts uz konkrētas organizācijas tīklu. Viens piemērs ir AntiCNN.exe. Aprakstā ir minēts tā nosaukums un no tā, ko es varētu meklēt internetā, tas vairāk izskatījās kā brīvprātīgs DDoS (Denial of Service) uzbrukums. AntiCNN bija līdzeklis, ko izstrādājuši ķīniešu hackers, lai saņemtu sabiedrības atbalstu, nokāpjot CNN vietni (atsauce: The Dark Visitor).
  3. Mierinājums: Uzbrucējs iestrādā ļaunprātīgu programmatūru un gaida izdevīgu laiku
  4. Noteikšana: Uzbrucējs turpina mēģināt, līdz viņš iegūst piekļuvi tīklam
  5. Komplekss: Metode ietver trokšņa radīšanu kā ļaundabīgo programmu vāku, lai piekļūtu tīklam

Tā kā hackers vienmēr ir soli priekšā drošības sistēmām, kas pieejamas tirgū plašai sabiedrībai, tās ir veiksmīgas stealth uzbrukumiem. Baltajā grāmatā ir norādīts, ka cilvēki, kas atbildīgi par tīkla drošību, daudz neuzmanās par slepenajiem uzbrukumiem, jo lielākā daļa cilvēku vispārējā tendence ir noteikt problēmas, nevis novērst vai novērst problēmas.

Kā cīnīties vai novērst Stealth uzbrukumus

Viens no labākajiem McAfee baltā grāmatā piedāvātajiem risinājumiem Stealth Attacks ir izveidot reāllaika vai nākamās paaudzes drošības sistēmas, kas neatsaucas uz nevēlamiem ziņojumiem. Tas nozīmē, ka jāuzmanās par katru tīkla piekļuves punktu un jānovērtē datu pārraide, lai noskaidrotu, vai tīkls sazinās tikai ar serveriem / mezgliem, kas tam vajadzīgs. Mūsdienu vidē ar BYOD un visiem ieejas punkti ir daudz vairāk salīdzinājumā ar iepriekšējiem slēgtajiem tīkliem, kas bija atkarīgi tikai no vadu pieslēguma. Tādējādi drošības sistēmām vajadzētu būt iespējai pārbaudīt gan vadu, gan bezvadu tīkla piekļuves punktus.

Vēl viena metode, kas jāizmanto kopā ar iepriekš minēto, ir pārliecināties, vai jūsu drošības sistēmā ir elementi, kas var skenēt rootkitus par ļaunprātīgu programmatūru. Tā kā tie ielādējas pirms jūsu drošības sistēmas, tie rada labus draudus. Arī tāpēc, ka viņi ir neaktīvi, kamēr "laiks ir nogatavojies uzbrukumam", Tos ir grūti atklāt. Jums ir jāpielāgo jūsu drošības sistēmas, kas palīdzēs jums atklāt šādus ļaunprātīgos skriptus.

Visbeidzot, ir vajadzīgs labs tīkla trafika analīzes apjoms. Vienu brīdi datu vākšana un pēc tam (izejošo) sakaru pārbaude uz nezināmām vai nevēlamām adresēm var palīdzēt novērst / novērst maskēšanās uzbrukumus.

Tas ir tas, ko es uzzināju no McAfee brošūras, kura saite ir sniegta zemāk. Ja jums ir vairāk informācijas par to, kas ir stealth uzbrukums un kā to novērst, lūdzu, dalīties ar mums.

Atsauces:

  • CISCO, Whitepaper par Stealth uzbrukumiem
  • Dark Visitor, vairāk par AntiCNN.exe.

Saistītie raksti:

  • Denial of Service Attack: kas tas ir un kā to novērst
  • Cyber Attacks - definīcija, veidi, novēršana
  • Kāpēc mājas lapas ir uzlauztas? Kā novērst hakeru?
  • McAfee Real Protect: reāllaika uzvedības noteikšanas tehnoloģiju rīks Windows
  • Malware Pārcelšanās ceļvedis un rīki iesācējiem

Ieteicams: