Что такое Stealth Attack - Как предотвратить атаки Stealth

Оглавление:

Что такое Stealth Attack - Как предотвратить атаки Stealth
Что такое Stealth Attack - Как предотвратить атаки Stealth

Видео: Что такое Stealth Attack - Как предотвратить атаки Stealth

Видео: Что такое Stealth Attack - Как предотвратить атаки Stealth
Видео: Обзор Microsoft Surface Book - YouTube 2024, Апрель
Anonim

Начнем с того, что я не эксперт по этому вопросу. Я наткнулся на документ от McAfee, который объяснил, что такое стелс-атака, и как противостоять им. Этот пост основан на том, что я мог понять из документа и приглашать вас обсуждать этот вопрос, чтобы мы все выиграли.

Что такое хитроумная атака

В одной строке я определял бы стелс-атаку как та, которая остается незамеченной на клиентском компьютере. Существуют некоторые методы, используемые некоторыми веб-сайтами и хакерами для запроса компьютера, который вы используете. Хотя веб-сайты используют браузеры и JavaScript для получения информации от вас, атаки скрытности в основном происходят от реальных людей. Использование браузеров для сбора информации называется печатью браузера, и я расскажу об этом в отдельном сообщении, чтобы мы могли сосредоточиться только на атаках с помощью стелса.

Атака стелса может быть активным человеком, запрашивающим пакеты данных и из вашей сети, чтобы найти способ скомпрометировать безопасность. После того, как безопасность будет скомпрометирована или, другими словами, после того, как хакер получит доступ к вашей сети, человек использует ее на короткий период времени для своих выгод, а затем удаляет все следы скомпрометированной сети. В этом случае фокус, по-видимому, заключается в удалении следов атаки, чтобы он оставался незамеченным надолго.
Атака стелса может быть активным человеком, запрашивающим пакеты данных и из вашей сети, чтобы найти способ скомпрометировать безопасность. После того, как безопасность будет скомпрометирована или, другими словами, после того, как хакер получит доступ к вашей сети, человек использует ее на короткий период времени для своих выгод, а затем удаляет все следы скомпрометированной сети. В этом случае фокус, по-видимому, заключается в удалении следов атаки, чтобы он оставался незамеченным надолго.

Следующий пример, приведенный в техническом документе McAfee, будет дополнительно объяснять атаки скрытности:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Методы, используемые во время стелс-атак

В том же документе McAfee рассказывает о пяти методах, которые злоумышленник может использовать для компрометации и получения доступа к вашим данным. Я перечислил эти пять методов здесь с резюме:

  1. Evasion: Это, по-видимому, самая распространенная форма атаки скрытности. Процесс включает в себя уклонение от системы безопасности, которую вы используете в своей сети. Злоумышленник выходит за пределы операционной системы, не зная вредоносных программ и других программ безопасности в вашей сети.
  2. Ориентация: Как видно из названия, этот тип атаки нацелен на сеть конкретной организации. Одним из примеров является AntiCNN.exe. В техническом документе просто упоминается его название и из того, что я мог искать в Интернете, он больше походил на добровольное нападение DDoS (отказ в обслуживании). AntiCNN был инструментом, разработанным китайскими хакерами, чтобы получить общественную поддержку в сбивании сайта CNN (ссылка: The Dark Visitor).
  3. Покой: Злоумышленник устанавливает вредоносное ПО и ждет прибыльного времени
  4. Определение: Нападающий продолжает попытки, пока не получит доступ к сети
  5. Сложный: Этот метод включает создание шума в качестве оболочки для вредоносного ПО для входа в сеть

Поскольку хакеры всегда на шаг впереди систем безопасности, доступных на рынке для широкой публики, они успешно совершают атаки скрытности. В официальном документе говорится, что люди, ответственные за сетевую безопасность, не слишком беспокоятся о нападениях скрытности, поскольку общая тенденция большинства людей заключается в устранении проблем, а не в предотвращении или противодействии проблемам.

Как противостоять или предотвращать хитроумные атаки

Одним из лучших решений, предлагаемых в техническом документе McAfee по Stealth Attacks, является создание систем безопасности в реальном времени или следующего поколения, которые не реагируют на нежелательные сообщения. Это означает следить за каждой точкой входа в сеть и оценивать передачу данных, чтобы увидеть, взаимодействует ли сеть только с серверами / узлами, которые она должна. В современных средах, с BYOD и всеми, точки входа намного больше по сравнению с прошлыми закрытыми сетями, которые зависели только от проводных соединений. Таким образом, системы безопасности должны иметь возможность проверять как проводные, так и, в частности, точки входа в беспроводную сеть.

Другой метод, который будет использоваться в сочетании с выше, заключается в том, чтобы убедиться, что ваша система безопасности содержит элементы, которые могут сканировать руткиты для вредоносного ПО. Когда они загружаются до вашей системы безопасности, они представляют собой серьезную угрозу. Кроме того, поскольку они спящие, пока время созрело для атаки», Их трудно обнаружить. Вы должны использовать свои системы безопасности, которые помогут вам в обнаружении таких вредоносных сценариев.

Наконец, требуется большой объем анализа сетевого трафика. Сбор данных в течение определенного времени, а затем проверка (исходящих) сообщений на неизвестные или нежелательные адреса может помочь предотвратить / предотвратить стелс-атаки в значительной степени.

Это то, что я узнал из технического документа McAfee, ссылка которого приведена ниже. Если у вас есть дополнительная информация о том, что такое стелс-атака и как ее предотвратить, пожалуйста, поделитесь с нами.

Рекомендации:

  • CISCO, Технический документ о нападениях Stealth
  • Темный посетитель, Подробнее о AntiCNN.exe.

Похожие сообщения:

  • Отказ в обслуживании: что это такое и как его предотвратить
  • Cyber Attacks - определение, типы, предотвращение
  • Почему сайты взломали? Как предотвратить взлом?
  • McAfee Real Protect: инструмент для определения поведения в режиме реального времени для Windows
  • Руководство по удалению вредоносных программ и инструменты для начинающих

Рекомендуемые: