Android

ŠTo je Stealth Attack - kako spriječiti krađu napada

Dr. Željka Markić 09.01.2019. tribina u Osijeku, Narod odlučuje

Dr. Željka Markić 09.01.2019. tribina u Osijeku, Narod odlučuje

Sadržaj:

Anonim

Za početak, nisam stručnjak za tu temu. Došao sam preko McAfee-a koji je objasnio što je taj napad neprijateljski napad, kao i kako se suprotstaviti njima. Ovaj post temelji se na onome što sam mogao shvatiti iz dokumenta i poziva vas da razgovarate o temi kako bismo svi imali koristi.

Što je Stealth Attack

U jednoj liniji bih definirala stealth napad kao onaj koji je ostaje neodređeno od klijentskog računala. Postoje neke tehnike koje koriste određene web stranice i hakeri za upite računala koje koristite. Dok web stranice koriste preglednike i JavaScript za dobivanje informacija od vas, taj stealth napada uglavnom su od stvarnih ljudi. Iskorištavanje preglednika za prikupljanje podataka naziva se preglednikom otisaka prstiju, a pokriti ću ga u zasebnom postu kako bismo se mogli usredotočiti samo na tajne napade.

Loptajući napad mogao bi biti aktivna osoba koja traži pakete podataka od i do mrežu kako bi pronašli način kompromitiranja sigurnosti. Nakon što je sigurnost ugrožena ili drugim riječima, kada haker dobije pristup vašoj mreži, osoba ga koristi kratko vrijeme za svoje dobitke, a zatim uklanja sve tragove ugrožene mreže. Fokus se, čini se, u ovom slučaju, uklanja tragove napada, tako da ostaje dugo neotkriven.

Sljedeći primjer naveden u McAfeeovom dokumentu dodatno će objasniti stealthne napade:

"Loptajući napad djeluje tiho, skrivajući dokaze o djelovanju napadača. U operaciji High Roller, zlonamjerni skripti prilagodili su bankovne izjave koje bi žrtva mogla vidjeti, pokazujući lažnu ravnotežu i uklanjajući naznake prijevarne transakcije kriminalca. Skrivajući dokaz o transakciji, kriminalac je imao vremena da isplati "

Načini korišteni u napadima na streljivo

U istom dokumentu, McAfee govori o pet metoda koje napadač može koristiti za kompromitiranje i pristup vašim podacima, Ovdje navodim pet metoda sa sažetkom:

  1. Uznemirenje: Čini se da je to najčešći oblik napada lopova. Postupak uključuje izbjegavanje sigurnosnog sustava koji koristite na vašoj mreži. Napadač se kreće izvan operacijskog sustava bez poznavanja antivirusnog softvera i drugog sigurnosnog softvera na vašoj mreži.
  2. Ciljanje: Kao što se vidi iz naziva, ova vrsta napada usmjerena je na mrežu određene organizacije. Jedan primjer je AntiCNN.exe. Whitepaper samo spominje svoje ime i od onoga što mogu pretraživati ​​na Internetu, izgledalo je više kao dobrovoljni DDoS (Denial of Service) napad. AntiCNN je alat razvijen od strane kineskih hakera da dobiju javnu podršku u kopiranju CNN web stranice (Referenca: The Dark Visititor).
  3. Dormancy: Napadač podiže zlonamjerni softver i čeka profitabilno vrijeme
  4. Određivanje: Napadač nastavlja pokušavati sve dok ne dobije pristup mreži
  5. Složeno: Metoda uključuje stvaranje buke kao pokriće za zlonamjerni softver za ulazak u mrežu

Budući da su hakeri uvijek korak ispred sigurnosnih sustavi dostupni na tržištu široj javnosti, oni su uspješni u stealth napada. U dokumentu se navodi da ljudi koji su odgovorni za sigurnost mreže nisu zabrinuti zbog potajnih napada jer je opća tendencija većine ljudi da riješe probleme, a ne da spriječe ili suzbijaju probleme.

Kako se suprotstaviti ili spriječiti krađu napada

Jedno od najboljih rješenja navedenih u McAfeeovom dokumentu o Stealth Attacksima je stvoriti sigurnosne sustave u stvarnom vremenu ili novu generaciju koja ne reagiraju na neželjene poruke. To znači da pazite na svaku ulaznu točku mreže i procjenjujete prijenos podataka kako biste vidjeli hoće li mreža komunicirati samo s poslužiteljima / čvorovima. U današnjim okruženjima, s BYOD-om i svim, ulazne točke su mnogo više u usporedbi s prošlih zatvorenih mreža koje se oslanjaju samo na ožičene veze. Stoga sigurnosni sustavi trebaju biti u mogućnosti provjeriti i žičane, a posebno, ulazne točke bežične mreže.

Druga metoda koja će se koristiti zajedno s gore navedenom je kako bi vaš sigurnosni sustav sadržavao elemente koji mogu skenirati rootkite za zlonamjerni softver. Dok se učitavaju prije vašeg sigurnosnog sustava, predstavljaju dobru prijetnju. Također, budući da su uspavali sve dok " vrijeme nije zaraženo za napad ", teško je otkriti. Morate ukrasiti svoje sigurnosne sustave koji vam pomažu u otkrivanju takvih zlonamjernih skripti.

Konačno, potrebna je dobra analiza mrežnog prometa. Prikupljanje podataka tijekom vremena, a zatim provjeravanje (odlaznih) komunikacija na nepoznate ili neželjene adrese može pomoći u protunapadima / spriječavanju krađa napada u dobroj mjeri.

Ovo je ono što sam naučio iz McAfeeovog dokumenta čija je veza dano u nastavku. Ako imate više informacija o tome što je potajno napad i kako ih spriječiti, molimo Vas da podijelite s nama.

Reference:

  • McAfee, Whitepaper o Stealth Attacks
  • Tamni posjetitelj, Više o AntiCNN.exe.