Android

Mi a Stealth Attack - hogyan lehet megakadályozni a gonosz támadásokat?

Legend of Keepers Prologue (p)Review [Deutsch, many subtitles] Pixelart Dungeon-RPG Strategy Test

Legend of Keepers Prologue (p)Review [Deutsch, many subtitles] Pixelart Dungeon-RPG Strategy Test

Tartalomjegyzék:

Anonim

Kezdetben nem vagyok szakember a témában. Megkerestem a McAfee egyik fehér könyvét, amely elmagyarázta, hogy egy lopakodó támadás, valamint hogy hogyan kell ellensúlyozni őket. Ez a bejegyzés azon alapszik, amit a fehér könyvből tudtam megragadni, és felkéri Önt, hogy megvitassa a témát, hogy mindannyian részesülhessünk.

Mi a Stealth Attack

Egy sorban egy lopakodó támadást definiálnék az ügyfélszámítógép észrevétlen marad. Vannak olyan technikák, amelyeket bizonyos webhelyek és hackerek használnak az Ön által használt számítógép lekérdezéséhez. Míg a webhelyek böngészőket és JavaScript-t használnak az információk beszerzésére, a lopakodó támadások többnyire valódi emberek. A böngészők begyűjtése az információgyűjtéshez böngésző ujjlenyomatot jelent, és külön bejegyzéssel fedjük le, hogy csak a lopakodó támadásokra fókuszálhassunk.

A lopakodó támadás lehet aktív személy, aki lekérdezi az adatcsomagokat hogy megtalálja a biztonságot veszélyeztető módszert. Miután a biztonság veszélybe került, vagy más szavakkal, ha a hacker hozzáférést kap a hálózathoz, az illető rövid idő alatt kihasználja az előnyeit, majd eltávolítja a veszélyeztetett hálózat minden nyomát. A McAfee fehér könyvben idézett alábbi példában a lopakodó támadások magyarázhatók:

"Egy titkos támadás csendesen működik, rejtve a támadó akcióinak bizonyítékát. A High Roller működése során a rosszindulatú szoftverek szkriptjei módosította az áldozat által bemutatott banki kimutatásokat, hamis egyenleget mutatva, és megszüntette a bűnöző csaló ügyletének jelzéseit. A tranzakció igazolásának eltitkolásával a bűnözőnek ideje volt a készpénz kiutalására. "

Stealth Attacks

Az azonos lapban a McAfee olyan öt módszerről beszél, amelyeket a lopakodó támadó kompromisszumokkal és az adatokhoz való hozzáféréssel kapcsolatban használhat. Itt felsoroltam ezeket az öt módszert:

Evasion:

  1. Ez a legrosszabb formája a lopakodásnak. A folyamat magában foglalja a hálózaton lévő biztonsági rendszer kijátszását. A támadó az operációs rendszeren túlmutat a hálózaton található rosszindulatú programok és egyéb biztonsági szoftverek ismerete nélkül. Célzás:
  2. Amint az a névből látható, az ilyen típusú támadás egy adott szervezet hálózatára irányul. Az egyik példa az AntiCNN.exe. A fehérlap csak megemlíti a nevét és az interneten keresett információt, ez inkább az önkéntes DDoS (Denial of Service) támadásnak tűnt. Az AntiCNN egy olyan eszköz volt, amelyet a kínai hackerek fejlesztettek ki, hogy állami támogatást kapjanak a CNN weboldal leütésében (Referencia: The Dark Visitor). Dormancy:
  3. A támadó malware-t telepít és nyereséges időt vár
  4. A támadó megpróbálja mindaddig, amíg be nem jut a hálózathoz Komplex:
  5. Az eljárás magában foglalja a zavarok létrehozását a rosszindulatú programok számára a hálózatba való belépéshez Mivel a hackerek mindig egy lépéssel a biztonsági rendszerek a piacon a nagyközönség számára, sikeresek a lopakodó támadásokban. A fehér könyv szerint a hálózatbiztonságért felelős emberek nem nagyon foglalkoznak a lopakodó támadásokkal, mivel a legtöbb ember általános tendenciája a problémák megoldása, nem pedig a problémák megelőzése vagy ellensúlyozása.

Hogyan kell ellensúlyozni vagy megakadályozni a gonosz támadásokat

A Stealth Attacks McAfee Whitepaper egyik legjobb megoldása, hogy valós idejű vagy következő generációs biztonsági rendszereket hozzon létre, amelyek nem reagálnak a nemkívánatos üzenetekre. Ez azt jelenti, hogy figyeljük a hálózat minden belépési pontját és értékeljük az adatátvitelt, hogy megnézzük, hogy a hálózat csak a kiszolgálóknak / csomópontoknak kommunikál-e. A mai környezetben, a BYOD és mindegyikével, a belépési pontok sokkal többet jelentenek a múltbeli zárt hálózatokhoz képest, amelyek csak a vezetékes kapcsolatokra támaszkodtak. Így a biztonsági rendszereknek képesnek kell lenniük ellenőrizni mind a vezetékes, mind pedig a vezeték nélküli hálózati belépési pontokat.

A fentiekkel együtt használandó másik módszer annak biztosítása, hogy a biztonsági rendszer tartalmaz olyan elemeket, amelyek a rootkitek beolvasását okozhatják a rosszindulatú programok számára. Ahogy betöltődnek a biztonsági rendszer előtt, jó fenyegetést jelentenek. Továbbá, mivel mindaddig alvó állapotban vannak, amíg "

az érkezés ideje ", akkor nehéz észlelni őket. Meg kell fektetni a biztonsági rendszereket, amelyek segítenek az ilyen rosszindulatú szkriptek észlelésében. Végül jó mennyiségű hálózati forgalomelemzésre van szükség. Az adatok egy időben történő összegyűjtése, majd az ismeretlen vagy nemkívánatos címekre történő (kimenő) kommunikáció ellenőrzése segíthet a lopakodó támadások jó mértékű ellensúlyozásában.

Ezt olvastam a McAfee whitepaper-ról, amelynek linkjét az alábbiakban adjuk meg. Ha több információ van arról, hogy mi a lopakodás, és hogyan lehet megakadályozni őket, kérjük ossza meg velünk.

Referenciák:

McAfee, Whitepaper a Stealth Attacks

  • A Sötét Látogató, További információk az AntiCNN.exe-ről