Какво е Стелт атака - Как да се предотврати Stealth атаки

Съдържание:

Какво е Стелт атака - Как да се предотврати Stealth атаки
Какво е Стелт атака - Как да се предотврати Stealth атаки

Видео: Какво е Стелт атака - Как да се предотврати Stealth атаки

Видео: Какво е Стелт атака - Как да се предотврати Stealth атаки
Видео: Обзор возможностей GPU линейки Microsoft Surface Book 3 - YouTube 2024, Април
Anonim

Първо, не съм експерт по въпроса. Намерих бяла хартия от McAfee, която обясняваше какво е стелт атака, както и как да се противопоставим на тях. Тази публикация се основава на това, което мога да разбера от бележката и ви кани да обсъдите темата, за да се възползваме всички от нас.

Какво представлява "Стелт атака"?

На един ред бих определил скрита атака като една, която остава неоткрита от клиентския компютър. Има някои техники, използвани от определени уебсайтове и хакери, за да попитате компютъра, който използвате. Докато уебсайтовете използват браузъри и JavaScript, за да получат информация от вас, скритите атаки са предимно от истински хора. Използването на браузъри за събиране на информация се нарича браузване на пръстови отпечатъци на браузъра и ще го закрия в отделна публикация, за да можем да се съсредоточим само върху скрити атаки тук.

Скрито нападение може да бъде активен човек, който търси пакети от данни от и във вашата мрежа, за да намери метод за компрометиране на сигурността. След като сигурността е компрометирана или с други думи, след като хакерът получи достъп до вашата мрежа, човек го използва за кратък период от време за своите печалби и след това премахва всички следи от мрежата, която е компрометирана. Фокусът, изглежда, в този случай е да се премахнат следите от атака, така че да останат неоткрити за дълго.
Скрито нападение може да бъде активен човек, който търси пакети от данни от и във вашата мрежа, за да намери метод за компрометиране на сигурността. След като сигурността е компрометирана или с други думи, след като хакерът получи достъп до вашата мрежа, човек го използва за кратък период от време за своите печалби и след това премахва всички следи от мрежата, която е компрометирана. Фокусът, изглежда, в този случай е да се премахнат следите от атака, така че да останат неоткрити за дълго.

Следващият пример, цитиран в McAfee whitepaper, ще обясни допълнително скритите атаки:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Методи, използвани при стелт атаки

В същия документ, McAfee говори за пет метода, които един скрит хакер може да използва, за да компрометира и да получи достъп до вашите данни. Посочих тези пет метода тук с резюме:

  1. Evasion: Това изглежда е най-често срещаната форма на скрити атаки. Процесът включва избягване на системата за сигурност, която използвате във вашата мрежа. Нападателят се движи отвъд операционната система без знанието на анти-зловреден софтуер и друг софтуер за сигурност във вашата мрежа.
  2. Насочване: Както става ясно от името, този тип атака е насочена към мрежата на определена организация. Един пример е AntiCNN.exe. Заглавието само споменава името му и от това, което можех да търся в интернет, изглеждаше по-скоро като доброволно атака на DDoS (Denial of Service). AntiCNN е инструмент, разработен от китайски хакери, за да получи обществена подкрепа в разрушаването на уеб сайта на CNN (Референция: The Dark Visitor).
  3. латентност: Нападателят инсталира злонамерен софтуер и чака за печелившо време
  4. Решителност: Атакуващият продължава да се опитва, докато не получи достъп до мрежата
  5. Комплекс: Методът включва създаването на шум като капак за зловреден софтуер за влизане в мрежата

Тъй като хакерите винаги са стъпка напред от системите за сигурност, налични на пазара за широката общественост, те са успешни при скрити атаки. В бележката се казва, че хората, отговорни за мрежовата сигурност, не се интересуват много от прикритията, тъй като общата тенденция на повечето хора е да решават проблеми, а не да предотвратяват или да противодействат на проблеми.

Как да се противопоставим или да предотвратим стелт атаки

Едно от най-добрите решения, предложени в McAfee whitepaper на Stealth Attacks, е да се създадат системи за сигурност в реално време или системи от следващо поколение, които не отговарят на нежелани съобщения. Това означава да наблюдавате всяка точка на влизане в мрежата и да преценявате преноса на данни, за да видите дали мрежата комуникира само със сървъри / възли, които тя трябва да има. В днешните среди, с BYOD и всички, входните точки са много повече в сравнение с предишните затворени мрежи, които са разчитали само на кабелни връзки. По този начин системите за сигурност трябва да могат да проверяват както кабелните, така и особено точките за влизане в безжичната мрежа.

Друг метод, който трябва да се използва във връзка с по-горе, е да се уверите, че вашата система за сигурност съдържа елементи, които могат да сканират рутери за зловреден софтуер. Тъй като те се зареждат пред вашата охранителна система, те представляват добра заплаха. Също така, тъй като те са латентни, докато "времето е узряло за атака", Те са трудни за откриване. Трябва да измислите системите си за сигурност, които да ви помогнат при откриването на такива злонамерени скриптове.

И накрая, е необходим добър анализ на мрежовия трафик. Събирането на данни в течение на времето и след това проверката на (изходящи) комуникации до неизвестни или нежелани адреси може да помогне за предотвратяването / предотвратяването на атаки в голяма степен.

Това е, което научих от McAfee whitepaper, чиято връзка е дадена по-долу. Ако имате повече информация за това какво е стелт атака и как да се предотврати, моля споделете с нас.

Препратки:

  • CISCO, Whitepaper за Стелт атаки
  • Тъмният посетител, Повече за AntiCNN.exe.

Подобни публикации:

  • Отказ от служба за атака: Какво е това и как да го предотвратите
  • Кибер атаки - определение, типове, превенция
  • Защо уебсайтовете са хакнати? Как да се предпазим от хакерство?
  • McAfee Real Protect: инструмент за откриване на поведение в реално време, базиран на Windows
  • Malware Guide за премахване и инструменти за начинаещи

Препоръчано: