Mis on Stealth Attack - kuidas vältida stealth rünnakuid

Sisukord:

Mis on Stealth Attack - kuidas vältida stealth rünnakuid
Mis on Stealth Attack - kuidas vältida stealth rünnakuid

Video: Mis on Stealth Attack - kuidas vältida stealth rünnakuid

Video: Mis on Stealth Attack - kuidas vältida stealth rünnakuid
Video: Microsoft Edge (Tutorial) Erste Schritte mit dem Internet-Browser - YouTube 2024, Aprill
Anonim

Alustuseks ei ole ma selles asjas ekspert. Ma jõudsin McAfee-le, mis selgitas, mis salajas rünnak on ja kuidas neid võidelda. See postitus põhineb sellel, mida ma võisin lugeda päevakorrast, ja kutsub teid arutama teemat nii, et me kõik saaksime.

Mis on Stealth Attack?

Ühes reas määratleksin teile salajase ründe, mida klient arvuti ei tuvasta. Teatud veebisaitidel ja häkkeritel on mõned meetodid, mida teie arvutis kasutada soovite. Kuigi veebisaidid kasutavad brausereid ja JavaScripti teie teabe hankimiseks, on salakünnakud enamasti reaalsed inimesed. Brauserite kasutamist teabe kogumiseks nimetatakse brauseri sõrmejälgede võtmiseks ja ma pean seda eraldi postituses, et saaksime keskenduda ainult salajastele rünnakutele siin.

Stealth rünnak võiks olla aktiivne isik küsib andmepaketid teie võrku ja teie võrgus, et leida meetod turvalisuse ohjamiseks. Kui turvalisus on ohus või teisisõnu, kui häkker pääseb teie võrgule juurde, kasutab ta selle kasu jaoks lühikest aega ja seejärel eemaldab kõik võrgu jäljed, mis on ohus. Siinkohal näib fookus, et kõrvaldada jäljed löögi nii, et see jääks kaua avastamata.
Stealth rünnak võiks olla aktiivne isik küsib andmepaketid teie võrku ja teie võrgus, et leida meetod turvalisuse ohjamiseks. Kui turvalisus on ohus või teisisõnu, kui häkker pääseb teie võrgule juurde, kasutab ta selle kasu jaoks lühikest aega ja seejärel eemaldab kõik võrgu jäljed, mis on ohus. Siinkohal näib fookus, et kõrvaldada jäljed löögi nii, et see jääks kaua avastamata.

Järgmine näide, mis on toodud McAfee versioonile, selgitab veel salajasi rünnakuid:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Stealth-rünnakutes kasutatud meetodid

Samal paberkandjal McAfee räägib viiest meetodist, mida stealth ründaja võib kasutada, et kompromiteerida ja pääseda teie andmetele. Siin on loetletud viie meetodi kokkuvõte:

  1. Evasioon: See näib olevat kõige salajasemate rünnakute vorm. Protsess hõlmab teie võrgust kasutatava turvasüsteemi vältimist. Ründaja liigub operatsioonisüsteemist kaugemale, ilma et teaksite oma võrgu ründetarkvara ja muu turbetarkvara.
  2. Sihtimine: Nime järgi ilmneb, et selline rünnak on suunatud konkreetse organisatsiooni võrgule. Üks näide on AntiCNN.exe. Valgepaber mainib lihtsalt oma nime ja seda, mida ma võiksin otsida Internetis, tundus see pigem vabatahtlikku DDoS (Denial of Service) rünnakut. AntiCNN oli Hiina häkkerite poolt välja töötatud tööriist, et saada avalikku toetust CNNi veebisaidi koputamisel (viide: The Dark Visitor).
  3. Dormancy: Ründaja rajab pahavara ja ootab tasuvat aega
  4. Määramine: Ründaja jätkab proovimist, kuni ta saab võrku juurdepääsu
  5. Kompleksne: Meetod hõlmab müra loomist võrgu sisenemiseks pahavara katmiseks

Kuna häkkerid on üldiselt avalikkuse jaoks turgude turvasüsteemide jaoks samm edasi, on nad edukad varjatud rünnakute korral. Valgepaber väidab, et võrguturvalisuse eest vastutavad inimesed ei puuduta palju saladuse rünnakuid, kuna enamiku inimeste üldine tendents seisneb pigem probleemide lahendamises kui probleemide ennetamises või nende vastu võitlemises.

Kuidas kontrollida või takistada Stealth rünnakuid

Stealth Attacksi McAfee avalduses välja pakutud parimad lahendused on luua reaalajas või järgmise põlvkonna turvasüsteemid, mis ei reageeri soovimatutele sõnumitele. See tähendab silma peal hoidmist võrgu igale sisenemiskohale ja andmeedastuse hindamist, et näha, kas võrk suhtleb ainult serverite / sõlmedega, mida see peaks. Tänapäeva keskkondades on BYOD ja kõik sisenemiskohad palju muud kui senised suletud võrgud, mis sõltuvad ainult traadiga ühendustest. Seega peaksid turvasüsteemid olema võimelised kontrollima nii traadita võrgu kui ka traadita võrgu sisenemispunkte.

Teine meetod, mida kasutatakse koos ülaltooduga, on veenduda, et teie turvasüsteem sisaldab elemente, mis võivad ründevara rootkit skaneerida. Nagu nad laadivad teie turvasüsteemi enne, on nad endiselt hea ohuga. Samuti, kuna nad seisavad kuni "aeg on rünnaku jaoks küps"Neid on raske avastada. Te peate oma turvasüsteemid, mis aitavad teil selliseid pahatahtlikke skripte tuvastada, tuhmunud.

Lõpuks on vaja palju võrguliikluse analüüsi. Andmete kogumine aja jooksul ja seejärel (väljaminevate) sideteadete kontrollimine tundmatute või soovimatute aadresside abil võib aidata salajasi rünnakuid ennetada / takistada.

Seda ma õppisin McAfee ajalehes, mille link on allpool. Kui teil on rohkem teavet stealth-rünnaku ja nende vältimise kohta, siis palun jagage seda meiega.

Viited:

  • CISCO, Stealth Raidide Whitepaper
  • Dark Visitor, More AntiCNN.exe.

Seonduvad postitused:

  • Denial of Service Attack: mis see on ja kuidas seda ära hoida
  • Küberrünnakud - määratlus, tüübid, ennetamine
  • Miks on veebisaite häkkinud? Kuidas vältida häkkimist?
  • McAfee Real Protect: Windowsi reaalajas toimimise tuvastamise tehnoloogiapõhine tööriist
  • Malware Removal Guide & Algajatele mõeldud tööriistad

Soovitan: