Kas yra "Stealth Attack" - kaip užkirsti kelią Stealth Attacks

Turinys:

Kas yra "Stealth Attack" - kaip užkirsti kelią Stealth Attacks
Kas yra "Stealth Attack" - kaip užkirsti kelią Stealth Attacks

Video: Kas yra "Stealth Attack" - kaip užkirsti kelią Stealth Attacks

Video: Kas yra
Video: 6 Cool Features of the Microsoft Surface Book - YouTube 2024, Balandis
Anonim

Pirmiausia, aš nesu ekspertas šiuo klausimu. Aš atėjau į "McAfee" baltąjį pranešimą, kuriame paaiškino, kokia yra slapto ataka ir kaip kovoti su ja. Šis pranešimas pagrįstas tuo, ką galėjau suvokti iš laikraščio, ir kviečia jus aptarti temą, kad visi galėtume pasinaudoti.

Kas yra Stealth Attack

Vienoje eilutėje norėčiau apibrėžti slaptą ataką kaip tą, kuri kliento kompiuteryje lieka nepastebėta. Yra keletas būdų, kuriuos naudoja tam tikros svetainės ir įsilaužėliai užklausti kompiuterį, kurį naudojate. Nors svetainės naudojasi naršyklėmis ir "JavaScript", norėdami gauti informacijos iš jūsų, slaptųjį išpuolį daugiausia sudaro tikri žmonės. Informacijos surinkimo naršyklių naudojimas vadinamas naršyklės pirštų atspaudais, ir aš jį apimsiu atskirame pranešime, kad galėtume sutelkti dėmesį tik į paslaptingumo išpuolius.

"Stealth" užpuolimas gali būti aktyvus asmuo, kuris užklausia duomenų paketus iš jūsų tinklo ir į jį, kad galėtumėte rasti būdą, kaip pakenkti saugumui. Kai saugumas yra pažeistas, kitaip tariant, kai įsilaužėlis gauna prieigą prie jūsų tinklo, jis jį naudoja per trumpą laiką, kad gautų naudą, o tada pašalina visas tinklo pėdsakus, dėl kurių kyla pavojus. Šiuo atveju atrodo, kad dėmesys yra pašalinti pėdsaką, kad jis neliktų ilgai.
"Stealth" užpuolimas gali būti aktyvus asmuo, kuris užklausia duomenų paketus iš jūsų tinklo ir į jį, kad galėtumėte rasti būdą, kaip pakenkti saugumui. Kai saugumas yra pažeistas, kitaip tariant, kai įsilaužėlis gauna prieigą prie jūsų tinklo, jis jį naudoja per trumpą laiką, kad gautų naudą, o tada pašalina visas tinklo pėdsakus, dėl kurių kyla pavojus. Šiuo atveju atrodo, kad dėmesys yra pašalinti pėdsaką, kad jis neliktų ilgai.

Kitas pavyzdys, pateiktas "McAfee" lankstinuke, padės išsiaiškinti slaptas išpuolius:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Stealth Attacks naudojami metodai

Tame pačiame leidinyje McAfee kalbama apie penkis metodus, kuriuos "stealth" užpuolikas gali naudoti, siekdamas kompromisų ir susipažinti su jūsų duomenimis. Čia apibūdinome šiuos penkis metodus:

  1. Evakuacija: Tai, atrodo, yra labiausiai paplitusi paslėptų išpuolių forma. Procesas reiškia išvengti saugumo sistemos, kurią naudojate savo tinkle. Užpuolikas peržengia operacinę sistemą, nepažeidžiant jūsų kenkėjiškų programų ir kitų saugumo programinės įrangos.
  2. Taikymas: Kaip matyti iš pavadinimo, šio tipo ataka yra nukreipta į konkrečios organizacijos tinklą. Vienas iš pavyzdžių yra AntiCNN.exe. "Whitepaper" tiesiog pamini savo pavadinimą ir tai, ką galėčiau ieškoti internete, atrodė labiau kaip savanoriškas "DDoS" ("Denial of Service") ataka. "AntiCNN" buvo įrankis, sukurtas Kinijos įsilaužėlių, siekiant gauti viešąją paramą "CNN" interneto svetainėje (Nuoroda: "Tamsusis lankytojas").
  3. Džiaugsmas: Užpuolikas augina kenkėjišką programinę įrangą ir laukia pelningo laiko
  4. Nustatymas: Užpuolikas toliau bando, kol jis pateks į tinklą
  5. Kompleksas: Šis metodas apima triukšmo kūrimą kaip kenkėjiškos programos dangtelį, kad galėtumėte patekti į tinklą

Kadangi įsilaužėliai visada žengia į priekį rinkoje esančioms saugumo sistemoms plačiajai visuomenei, jie sėkmingai vykdo slaptus išpuolius. Baltojoje knygoje teigiama, kad žmonės, atsakingi už tinklo saugumą, daug dėmesio skiria paslėptų išpuolių, nes dauguma žmonių bendra tendencija yra spręsti problemas, o ne užkirsti kelią ar kovoti su problemomis.

Kaip kovoti ar užkirsti kelią Stealth Attacks

Vienas iš geriausių "Stealth Attacks" McAfee laikraštyje pasiūlytų sprendimų yra sukurti realaus laiko ar naujos kartos saugos sistemas, kurios nereaguoja į nepageidaujamus pranešimus. Tai reiškia, kad reikia stebėti kiekvieną tinklo įėjimo tašką ir įvertinti duomenų perdavimą, kad įsitikintumėte, ar tinklas bendrauja tik su serveriais / mazgais. Šiandienos aplinkose su BYOD ir visais įėjimo taškais yra daug daugiau, palyginti su ankstesniais uždaruose tinkluose, kurie priklauso tik nuo laidinių jungčių. Taigi, saugumo sistemoms turėtų būti suteikta galimybė patikrinti ir laidinius, ir ypač belaidžio tinklo įėjimo taškus.

Kitas metodas, naudojamas kartu su aukščiau, yra įsitikinti, ar jūsų saugos sistemoje yra elementų, kurie gali nuskaityti kenkėjiškų programų rootkitus. Kai jie įkeliami prieš jūsų saugos sistemą, jie kelia didelę grėsmę. Be to, kadangi jie yra neveiklūs, kol "laikas prisipildė atakai"Juos sunku aptikti. Turite ištaisyti savo saugumo sistemas, kurios padės jums aptikti tokius kenkėjiškus scenarijus.

Galiausiai reikia gero tinklo srauto analizės kiekio. Duomenų rinkimas per tam tikrą laiką ir tada (išvykstamojo ryšio) tikrinimas nežinomiems ar nepageidaujamiems adresams gali padėti išvengti ar užkirsti kelią slaptų atakų gerovei.

Tai aš sužinojau iš "McAfee" leidinio, kurio nuoroda pateikiama žemiau. Jei turite daugiau informacijos apie tai, kas yra slaptas atakas ir kaip juos išvengti, pasidalykite su mumis.

Nuorodos:

  • CISCO, Stealth Attacks Whitepaper
  • Tamsusis lankytojas, Daugiau apie AntiCNN.exe.

Susijusios žinutės:

  • Denial of Service Attack: kas tai yra ir kaip tai išvengti
  • "Cyber Attacks" - apibrėžimas, tipai, prevencija
  • Kodėl internetinės svetainės buvo įsilaužtos? Kaip išvengti įsilaužimo?
  • "McAfee Real Protect": "Windows" realiuoju laiku veikimo nustatymo technologijos įrankis
  • Kenkėjiškų programų šalinimo vadovas ir įrankiai pradedantiesiems

Rekomenduojamas: