Android

Ce este Stealth Attack - Cum să preveniți atacurile stealth

Payday2 Как Пройти Одному по стелсу Банк Сан Мартин Приговор Смертный

Payday2 Как Пройти Одному по стелсу Банк Сан Мартин Приговор Смертный

Cuprins:

Anonim

În primul rând, nu sunt un expert pe această temă. Am dat peste o imagine albă de la McAfee care a explicat ce este un atac stealth și cum să-i contracarez. Acest post se bazează pe ceea ce am putut înțelege din albumul alb și vă invită să discutați subiectul astfel încât să beneficiem cu toții.

Ce este un atac stealth

Într-o singură linie, aș defini un atac stealth ca unul care este rămâne nedetectată de computerul client. Există câteva tehnici utilizate de anumite site-uri web și hackeri pentru a interoga computerul pe care îl utilizați. În timp ce site-urile web utilizează browsere și JavaScript pentru a obține informații de la dvs., atacurile stealth sunt în mare parte de la oameni reali. Folosirea browserelor pentru a colecta informații se numește amprente ale browserului și o voi acoperi într-un post separat, astfel încât să ne putem concentra doar pe atacurile stealth aici.

Un atac stealth ar putea fi o persoană activă care să interogheze pachetele de date de la și către pentru a găsi o metodă de a compromite securitatea. Odată ce securitatea este compromisă sau cu alte cuvinte, odată ce hacker-ul primește acces la rețea, persoana o folosește pentru o perioadă scurtă de timp pentru câștigurile sale și apoi elimină toate urmele rețelei compromise. Accentul, se pare, în acest caz, este acela de a elimina urmele de atac astfel încât să rămână nedetectate pentru mult timp.

Următorul exemplu citat în documentul McAfee va explica în continuare atacurile stealth:

"Un atac stealth funcționează liniștit, ascunzând dovezi ale acțiunilor unui atacator. În operațiunea High Roller, scripturile malware au ajustat declarațiile bancare pe care o victimă le-ar putea vedea, prezentând un echilibru fals și eliminând indicațiile privind tranzacția frauduloasă a criminalului. Prin ascunderea dovezii tranzacției, criminalul a avut timp să-și retragă "

Metodele utilizate în atacurile stealth

În aceeași lucrare albă, McAfee vorbește despre cinci metode pe care un atacator de stealth le poate folosi pentru a compromite accesul la datele dvs.. Am enumerat cele cinci metode aici cu rezumat:

  1. Evaziunea: Aceasta pare a fi cea mai comună formă de atacuri stealth. Procesul implică evitarea sistemului de securitate pe care îl utilizați în rețeaua dvs. Atacatorul se deplasează dincolo de sistemul de operare fără cunoașterea software-ului anti-malware și a altor programe de securitate din rețeaua dvs.
  2. Direcționarea: După cum reiese din nume, acest tip de atac se adresează rețelei unei anumite organizații. Un exemplu este AntiCNN.exe. Imaginea albă își menționează numele și din ceea ce puteam căuta pe Internet, seamănă mai mult cu un atac voluntar DDoS (Denial of Service). AntiCNN a fost un instrument dezvoltat de hackerii chinezi pentru a obține sprijin public în eliminarea de pe site-ul CNN (Referință: The Dark Visitor).
  3. Dormancy: Atacantul instalează un program malware și așteaptă un timp profitabil
  4. Atacatorul continuă să încerce până când accesează rețeaua
  5. Complex: Metoda implică crearea de zgomot ca o acoperire pentru ca malware-ul să intre în rețea

Deoarece hackerii sunt întotdeauna cu un pas înaintea securității sisteme disponibile pe piață pentru publicul larg, acestea au succes în atacuri stealth. Bateria spune că oamenii responsabili cu securitatea rețelei nu se preocupă prea mult de atacurile stealth, deoarece tendința generală a majorității oamenilor este de a rezolva problemele mai degrabă decât de a preveni sau de a contracara problemele.

Cum să contractezi sau să preveni atacurile stealth

Una dintre cele mai bune soluții sugerate în fișierul McAfee White on Stealth Attacks este de a crea sisteme de securitate în timp real sau de generație următoare, care nu răspund la mesajele nedorite. Asta înseamnă să țineți cont de fiecare punct de intrare al rețelei și să evaluați transferul de date pentru a vedea dacă rețeaua comunică numai serverelor / nodurilor pe care ar trebui să le facă. În mediile de astăzi, cu BYOD și cu toate, punctele de intrare sunt mult mai multe în comparație cu rețelele închise din trecut, care se bazau numai pe conexiunile prin cablu. Astfel, sistemele de securitate ar trebui să poată verifica punctele de intrare ale rețelei wireless și, în special, cele de rețea wireless.

O altă metodă care trebuie utilizată împreună cu cele de mai sus este să vă asigurați că sistemul dvs. de securitate conține elemente care pot să scaneze rootkiturile pentru programe malware. Pe măsură ce se încarcă în fața sistemului dvs. de securitate, acestea reprezintă o amenințare bună. De asemenea, deoarece sunt latente până când " timpul este copt pentru un atac ", acestea sunt greu de detectat. Trebuie să vă măriți sistemele de securitate care vă ajută în detectarea unor astfel de scripturi malware.

În cele din urmă, este necesară o bună analiză a traficului în rețea. Colectarea datelor de-a lungul timpului și apoi verificarea comunicațiilor (la ieșire) către adrese necunoscute sau nedorite poate ajuta la combaterea / prevenirea atacurilor stealth într-o bună măsură.

Aceasta este ceea ce am învățat din fișierul McAfee al cărui link este prezentat mai jos. Dacă aveți mai multe informații cu privire la ceea ce este atac de stealth și cum să le prevină, vă rugăm să împartă cu noi

Referințe:..

  • McAfee, pe Stealth Whitepaper preferat
  • The Dark Visitor Mai multe despre AntiCNN.exe