Mi a Stealth támadás - hogyan lehet megakadályozni a gonosz támadásokat?

Tartalomjegyzék:

Mi a Stealth támadás - hogyan lehet megakadályozni a gonosz támadásokat?
Mi a Stealth támadás - hogyan lehet megakadályozni a gonosz támadásokat?
Anonim

Először is, nem vagyok szakértő a témában. Megkerestem a McAfee egyik fehér könyvét, amely elmagyarázta, hogy egy lopakodó támadás, valamint hogy hogyan kell ellensúlyozni őket. Ez a hozzászólás azon alapszik, amit a fehér könyvből tudtam meg, és felkéri Önt, hogy megvitassa a tantárgyat, hogy mindannyian részesülhessünk.

Mi az A Stealth Attack?

Egy sorban egy lopakodó támadást definiáltam, amely az ügyfélgép észrevétlen marad. Vannak olyan technikák, amelyeket bizonyos webhelyek és hackerek használnak az Ön által használt számítógép lekérdezéséhez. Míg a webhelyek böngészőket és JavaScript-t használnak az információk beszerzésére, a lopakodó támadások többnyire valódi emberek. A böngészők begyűjtése az információgyűjtéshez böngésző ujjlenyomatot jelent, és külön bejegyzéssel fedjük le, hogy csak a lopakodó támadásokra koncentrálhassunk.

A lopakodó támadás lehet egy aktív személy, aki lekérdezi az adatcsomagokat a hálózattól és a hálózathoz, hogy megtalálja a biztonságot veszélyeztető módszert. Miután a biztonság veszélybe került, vagy más szavakkal, ha a hacker hozzáférést kap a hálózathoz, az illető rövid idő alatt kihasználja az előnyeit, majd eltávolítja a veszélyeztetett hálózat minden nyomát. A hangsúly ebben a helyzetben úgy tűnik, hogy megszünteti a támadás nyomait, így hosszú ideig észre sem veszik.
A lopakodó támadás lehet egy aktív személy, aki lekérdezi az adatcsomagokat a hálózattól és a hálózathoz, hogy megtalálja a biztonságot veszélyeztető módszert. Miután a biztonság veszélybe került, vagy más szavakkal, ha a hacker hozzáférést kap a hálózathoz, az illető rövid idő alatt kihasználja az előnyeit, majd eltávolítja a veszélyeztetett hálózat minden nyomát. A hangsúly ebben a helyzetben úgy tűnik, hogy megszünteti a támadás nyomait, így hosszú ideig észre sem veszik.

A McAfee fehér könyvben idézett alábbi példa a lopakodó támadások további magyarázata:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

A Stealth támadások során alkalmazott módszerek

Ugyanabban a fehér könyvben a McAfee olyan öt módszerről beszél, amelyeket egy lopakodó támadó használhat a kompromisszumhoz és az adatokhoz való hozzáféréshez. Az öt módszert összefoglalva felsoroltam:

  1. Evasion: Ez a legrosszabb formája a lopakodásnak. A folyamat magában foglalja a hálózaton lévő biztonsági rendszer kijátszását. A támadó az operációs rendszeren túlmutat a hálózaton található anti-malware és egyéb biztonsági szoftverek ismerete nélkül.
  2. célzás: Amint az a névből is látható, az ilyen típusú támadás egy adott szervezet hálózatára irányul. Az egyik példa az AntiCNN.exe. A fehérlap csak megemlíti a nevét és az interneten keresett információt, ez inkább az önkéntes DDoS (Denial of Service) támadásnak tűnt. Az AntiCNN egy olyan eszköz volt, amelyet a kínai hackerek fejlesztettek ki, hogy állami támogatást kapjanak a CNN weboldal leomlásában (hivatkozás: The Dark Visitor).
  3. nyugalmi: A támadó malware-t telepít és nyereséges időt vár
  4. Meghatározás: A támadó mindaddig próbálkozik, amíg hozzáfér a hálózathoz
  5. Összetett: Az eljárás magában foglalja a zaj létrehozását a kártevők számára a hálózatba való belépéshez

Mivel a hackerek mindig egy lépéssel a nyilvánosság rendelkezésére álló biztonsági rendszerekkel szemben, sikeresek a lopakodó támadások. A fehér könyv szerint a hálózatbiztonságért felelős emberek nem nagyon foglalkoznak a lopakodó támadásokkal, mivel a legtöbb ember általános tendenciája a problémák megoldása, nem pedig a problémák megelőzése vagy leküzdése.

Hogyan kell ellensúlyozni vagy megakadályozni a gonosz támadásokat?

A Stealth Attacks McAfee Whitepaper egyik legjobb megoldása, hogy valós idejű vagy következő generációs biztonsági rendszereket hozzon létre, amelyek nem reagálnak a nemkívánatos üzenetekre. Ez azt jelenti, hogy figyeljük a hálózat minden belépési pontját és értékeljük az adatátvitelt, hogy megnézzük, hogy a hálózat csak a kiszolgálóknak / csomópontoknak kommunikál-e. A mai környezetben, a BYOD és mindegyikével, a belépési pontok sokkal többet jelentenek a múltbeli zárt hálózatokhoz képest, amelyek csak a vezetékes kapcsolatokra támaszkodtak. Így a biztonsági rendszereknek képesnek kell lenniük ellenőrizni mind a vezetékes, mind pedig a vezeték nélküli hálózati belépési pontokat.

A fentiekkel együtt használandó másik módszer annak biztosítása, hogy a biztonsági rendszer tartalmaz olyan elemeket, amelyek a rootkitek beolvasását okozhatják a rosszindulatú programok számára. Ahogy betöltődnek a biztonsági rendszer előtt, jó fenyegetést jelentenek. Továbbá, mivel nyugalmi állapotban vannak, amíg "a támadásra érett idő", Ezeket nehéz felismerni. Fel kell álcázni a biztonsági rendszereket, amelyek segítenek az ilyen rosszindulatú szkriptek észlelésében.

Végül jó mennyiségű hálózati forgalomelemzésre van szükség. Az adatok egy időben történő összegyűjtése, majd az ismeretlen vagy nemkívánatos címekre történő (kimenő) kommunikáció ellenőrzése segíthet a lopakodó támadások jó mértékű ellensúlyozásában.

Ezt olvastam a McAfee fehér könyvből, amelynek linkje lent található. Ha több információ található arról, hogy mi a lopakodás, és hogyan lehet megakadályozni őket, kérjük ossza meg velünk.

Irodalom:

  • CISCO, Whitepaper a Stealth támadásokról
  • A sötét látogató, További információk az AntiCNN.exe-ről.

Kapcsolódó hozzászólások:

  • Denial of Service Attack: Mi ez és hogyan lehet megakadályozni
  • Cyber Attacks - Definíció, típusok, megelőzés
  • Miért csapódtak össze weboldalak? Hogyan lehet megakadályozni a hackelést?
  • McAfee Real Protect: Valós idejű viselkedési érzékelő technológia alapú eszköz a Windows számára
  • Malware eltávolító útmutató és eszközök kezdőknek

Ajánlott: