Čo je Stealth útok - Ako zabrániť útokom Stealth

Obsah:

Čo je Stealth útok - Ako zabrániť útokom Stealth
Čo je Stealth útok - Ako zabrániť útokom Stealth

Video: Čo je Stealth útok - Ako zabrániť útokom Stealth

Video: Čo je Stealth útok - Ako zabrániť útokom Stealth
Video: CS50 2015 - Week 10 - YouTube 2024, Apríl
Anonim

V prvom rade nie som odborníkom na túto tému. Stretol som sa s bielym papierom od McAfee, ktorý vysvetľoval, čo je tajný útok, ako aj ako proti nim. Tento príspevok je založený na tom, čo môžem pochopiť z dokumentu a pozýva vás na diskusiu o téme, aby sme všetci profitovali.

Čo je Stealth útok

V jednej línii by som definoval tajný útok ako ten, ktorý zostáva nedetektovaný klientským počítačom. Existujú niektoré techniky používané určitými webovými stránkami a hackermi na dotaz na počítač, ktorý používate. Zatiaľ čo webové stránky využívajú prehliadače a JavaScript na získavanie informácií od vás, tajné útoky sú väčšinou od skutočných ľudí. Využitie prehliadačov na zhromažďovanie informácií sa nazýva odtlačok prstov prehliadača a budem ho zakrývať v samostatnom príspevku, aby sme sa mohli sústrediť len na tajné útoky tu.

Skrytým útokom môže byť aktívna osoba, ktorá dotazuje dátové pakety z a do vašej siete, aby našla metódu na kompromitáciu zabezpečenia. Akonáhle je bezpečnost napadnutý alebo inými slovami, akonáhle hacker dostane prístup do vašej siete, človek ju využíva na krátke časové obdobie pre svoje zisky a potom odstráni všetky stopy siete, ktoré sú ohrozené. Zameranie, zdá sa, v tomto prípade je pri odstraňovaní stopy útoku tak, aby zostalo dlho nezistené.
Skrytým útokom môže byť aktívna osoba, ktorá dotazuje dátové pakety z a do vašej siete, aby našla metódu na kompromitáciu zabezpečenia. Akonáhle je bezpečnost napadnutý alebo inými slovami, akonáhle hacker dostane prístup do vašej siete, človek ju využíva na krátke časové obdobie pre svoje zisky a potom odstráni všetky stopy siete, ktoré sú ohrozené. Zameranie, zdá sa, v tomto prípade je pri odstraňovaní stopy útoku tak, aby zostalo dlho nezistené.

Nasledujúci príklad uvedený v albume McAfee bude ďalej vysvetľovať tajné útoky:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Metódy používané pri stealth útokoch

V rovnakom albume, McAfee hovorí o piatich metódach, ktoré môže tajný útočník použiť na kompromis a získať prístup k vašim údajom. Vybral som tu päť metód s súhrnom:

  1. Evasion: Zdá sa, že to je najbežnejšia forma tajných útokov. Proces zahŕňa vyhýbanie sa bezpečnostnému systému, ktorý používate vo svojej sieti. Útočník sa pohybuje za operačným systémom bez znalosti antimalware a iného bezpečnostného softvéru vo vašej sieti.
  2. zacielenia: Ako je zrejmé z názvu, tento typ útoku je zameraný na sieť konkrétnej organizácie. Jedným príkladom je program AntiCNN.exe. Biela kniha len spomína svoj názov a od toho, čo som mohol hľadať na internete, vyzeral skôr ako dobrovoľný útok DDoS (Denial of Service). AntiCNN bol nástroj vyvinutý čínskymi hackermi, ktorí získali verejnú podporu pri klepaní na internetovú stránku CNN (Referencia: The Dark Visitor).
  3. dormancie: Útočník rastú škodlivý softvér a čaká na ziskový čas
  4. Rozhodnosť: Útočník pokračuje v skúšaní, kým nedostane prístup do siete
  5. complex: Metóda zahŕňa vytvorenie šumu ako krytu pre vstup malware do siete

Keďže hackeri sú vždy krok pred bezpečnostnými systémami dostupnými na trhu pre širokú verejnosť, sú úspešní v tajných útokoch. Biela kniha uvádza, že ľudia zodpovední za bezpečnosť sietí sa netýkajú tajných útokov, pretože všeobecná tendencia väčšiny ľudí je riešiť problémy skôr než zabrániť problémom alebo ich vyriešiť.

Ako zabrániť alebo zabrániť útokom Stealth

Jedným z najlepších riešení navrhnutých v McAfee whitepaper na Stealth Attacks je vytvorenie bezpečnostných systémov v reálnom čase alebo novej generácie, ktoré nereagujú na nežiaduce správy. To znamená sledovať každý vstupný bod siete a posúdiť prenos dát a zistiť, či sieť komunikuje iba s týmito servermi / uzlami. V dnešnom prostredí, s BYOD a všetkými, vstupné body sú oveľa viac v porovnaní s minulými uzavretými sieťami, ktoré boli závislé len na káblových pripojeniach. Bezpečnostné systémy by teda mali byť schopné kontrolovať vstupné body bezdrôtovej siete, a to najmä káblové a najmä bezdrôtové siete.

Ďalšou metódou, ktorá sa používa v spojení s vyššie uvedeným, je zabezpečiť, aby váš bezpečnostný systém obsahoval prvky, ktoré dokážu skenovať programy rootkitov pre škodlivý softvér. Pri zaťažení pred bezpečnostným systémom predstavujú dobrú hrozbu. Tiež, pretože sú spiace, kým "čas je zrelý na útok", Je ťažké ich zistiť. Musíte skrútiť bezpečnostné systémy, ktoré vám pomôžu pri zisťovaní takýchto škodlivých skriptov.

Napokon je potrebné vykonať dostatočné množstvo analýzy sieťovej prevádzky. Zhromažďovanie údajov v priebehu času a kontrola (odchádzajúcej) komunikácie na neznáme alebo nežiaduce adresy môže pomôcť zabrániť alebo zabrániť útokom typu stealth v dostatočnom rozsahu.

To je to, čo som sa dozvedel z McAfee whitepaper, ktorého odkaz je uvedený nižšie. Ak máte viac informácií o tom, čo je stealth útok a ako im predchádzať, prosím zdieľajte s nami.

Referencie:

  • CISCO, Whitepaper o Stealth útokoch
  • Temný návštevník, Viac informácií o programe AntiCNN.exe.

Súvisiace príspevky:

  • Denial of Service Attack: Čo to je a ako tomu zabrániť
  • Cyber útoky - definícia, typy, prevencia
  • Prečo sú webové stránky napadnuté? Ako zabrániť hackingu?
  • McAfee Real Protect: nástroj na detekciu správania v reálnom čase v systéme Windows
  • Príručka na odstraňovanie škodlivého softvéru a nástroje pre začiatočníkov

Odporúča: