Android

Что такое Stealth Attack - Как предотвратить атаки Stealth

whatsaper ru Недетские анекдоты про Вовочку

whatsaper ru Недетские анекдоты про Вовочку

Оглавление:

Anonim

Для начала я не эксперт по этому вопросу. Я наткнулся на документ от McAfee, который объяснил, что такое стелс-атака, и как противостоять им. Это сообщение основано на том, что я мог понять из технического документа, и приглашает вас обсудить этот вопрос, чтобы мы все выиграли.

Что такое атака «Стелс»

В одной строке я бы определил стелс-атаку как та, которая остается не обнаруженным на клиентском компьютере. Существуют некоторые методы, используемые некоторыми веб-сайтами и хакерами для запроса компьютера, который вы используете. Хотя веб-сайты используют браузеры и JavaScript для получения информации от вас, атаки скрытности в основном происходят от реальных людей. Использование браузеров для сбора информации называется печатью с помощью браузера, и я расскажу об этом в отдельном сообщении, чтобы мы могли сосредоточиться только на атаках stealth здесь.

Атака стелса может быть активным человеком, запрашивающим пакеты данных от и до вашей сети, чтобы найти способ скомпрометировать безопасность. После того, как безопасность будет скомпрометирована или, другими словами, после того, как хакер получит доступ к вашей сети, человек использует ее на короткий период времени для своих выгод, а затем удаляет все следы скомпрометированной сети. В этом случае фокус, по-видимому, заключается в удалении следов атаки, чтобы он оставался незамеченным надолго.

Следующий пример, приведенный в техническом документе McAfee, будет дополнительно объяснять атаки скрытности:

«Тайная атака действует тихо, скрывая доказательства действий атакующего. В Operation High Roller скрипты вредоносных программ корректировали банковские выписки, которые могла видеть жертва, представляя ложный баланс и устраняя признаки мошеннической транзакции преступника. Скрывая доказательство транзакции, преступник успел обналичивать «

Методы, используемые при невидимых атаках

В том же документе McAfee рассказывает о пяти методах, которые злоумышленник-невидимка может использовать для компрометации и получения доступа к вашим данным, Я перечислял эти пять методов здесь с резюме:

  1. Уклонение: Это, по-видимому, самая распространенная форма атаки скрытности. Процесс включает в себя уклонение от системы безопасности, которую вы используете в своей сети. Злоумышленник выходит за пределы операционной системы, не зная вредоносных программ и других программ безопасности в вашей сети.
  2. Таргетинг: Как видно из названия, этот тип атаки нацелен на сеть конкретной организации. Одним из примеров является AntiCNN.exe. В техническом документе просто упоминается его название и из того, что я мог искать в Интернете, он больше походил на добровольное нападение DDoS (отказ в обслуживании). AntiCNN был инструментом, разработанным китайскими хакерами, чтобы получить общественную поддержку в сбивании сайта CNN (ссылка: The Dark Visitor).
  3. Покойный: Злоумышленник устанавливает вредоносное ПО и ждет прибыльного времени
  4. Определение: Нападающий продолжает попытки, пока не получит доступ к сети
  5. Complex: Метод включает создание шума в качестве оболочки для вредоносного ПО для входа в сеть

Поскольку хакеры всегда на шаг впереди безопасности системы, доступные на рынке для широкой публики, они успешны в атаках со стелсами. В документе говорится, что люди, ответственные за сетевую безопасность, не очень беспокоятся о нападениях скрытности, поскольку общая тенденция большинства людей заключается в устранении проблем, а не в предотвращении или противодействии проблемам.

Как противостоять или предотвращать атаки Stealth

Одним из лучших решений, предлагаемых в техническом документе McAfee по Stealth Attacks, является создание систем безопасности в реальном времени или следующего поколения, которые не реагируют на нежелательные сообщения. Это означает следить за каждой точкой входа в сеть и оценивать передачу данных, чтобы увидеть, взаимодействует ли сеть только с серверами / узлами, которые она должна. В современных средах, с BYOD и всеми, точки входа намного больше по сравнению с прошлыми закрытыми сетями, которые зависели только от проводных соединений. Таким образом, системы безопасности должны иметь возможность проверять как проводные, так и, в частности, точки входа в беспроводную сеть.

Другой метод, который будет использоваться в сочетании с выше, заключается в том, чтобы убедиться, что ваша система безопасности содержит элементы, которые могут сканировать руткиты для вредоносного ПО. Когда они загружаются до вашей системы безопасности, они представляют собой серьезную угрозу. Кроме того, поскольку они неактивны, пока « не наступит время для атаки », их трудно обнаружить. Вы должны использовать свои системы безопасности, которые помогут вам в обнаружении таких вредоносных сценариев.

Наконец, требуется хороший анализ сетевого трафика. Сбор данных за определенный промежуток времени, а затем проверка исходящих сообщений на неизвестные или нежелательные адреса могут помочь в предотвращении или предотвращении стелс-атак в значительной степени.

Это то, что я узнал из документа McAfee, ссылка которого приведена ниже. Если у вас есть дополнительная информация о том, что такое стелс-атака и как ее предотвратить, пожалуйста, поделитесь с нами.

Ссылки:

  • McAfee, технический документ о нападениях Stealth
  • Темный посетитель, Подробнее о AntiCNN.exe.