Android

Mikä on Stealth Attack - Stealth-hyökkäysten estäminen

Subnautica Finding cyclops Submarine fragments and Lithium

Subnautica Finding cyclops Submarine fragments and Lithium

Sisällysluettelo:

Anonim

Aluksi en ole asiantuntija aiheesta. Olen törmännyt McAfeen valkoisen kirjan kanssa, joka selitti, mitä varkain hyökkäys on, samoin kuin miten niitä voidaan torjua. Tämä viesti perustuu siihen, mitä voisin ymmärtää valkoisesta paperista ja kutsua sinut keskustelemaan aiheesta niin, että me kaikki hyötyisimme.

Mikä on Stealth Attack

Yhdessä rivissä voisin määritellä salamurhan, joka on ei ole havaittavissa asiakastietokoneella. Tietyt verkkosivustot ja hakkereita käyttävät tietyt tekniikat, joiden avulla voit kysellä käyttämääsi tietokonetta. Vaikka verkkosivustot käyttävät selaimia ja JavaScriptin hankkimaan tietoja sinulta, varkain hyökkäykset ovat pääosin todellisia ihmisiä. Tietojen keräämiseen tarkoitettujen selainten käyttöä kutsutaan selaimen sormenjälkiksi, ja kattaisin sen erillisessä virassa, jotta voimme keskittyä vain varkain hyökkäyksiin.

Stealth-hyökkäys voisi olla aktiivinen henkilö, joka kysyy datapaketteja jotta löydettäisiin menetelmä turvallisuuden vaarantamiseksi. Kun tietoturva vaarantuu tai toisin sanoen, kun hakkeri pääsee verkkoon, henkilö hyödyntää sitä lyhyellä aikavälillä voitoistaan ​​ja poistaa kaikki jäljet ​​verkosta, joka on vaarassa. Tässä tapauksessa näyttää siltä, ​​että se on jäljellä, jotta se pysyy tuntemattomana pitkään.

Seuraavassa McAfee-selvityksessä mainitsemassa esimerkissä selitetään edelleen varkain hyökkäykset:

"Vihainen hyökkäys toimii hiljaa, piilottamalla todisteita hyökkääjän toimista. Operaatiossa High Roller -ohjelmassa haittaohjelmien skriptejä muutti pankin ilmoitukset, joita uhri voisi katsoa, ​​esittää vääriä saldoja ja poistaa rikollisten petollisesta liiketoimesta johtuvia tietoja. Piilottamalla todisteita tapahtumasta rikollisella oli aikaa käydä ulos. "

Stealth Attacks

Menetelmiä käytetään Stealth Attacks

  1. Samassa valkoisessa kirjassa McAfee kertoo viidestä tavasta, joita varkain hyökkääjä voi käyttää kompromisseihin ja saada tietoja. Olen luetellut nämä viisi menetelmää tässä yhteenvetona: Evasion:
  2. Tämä näyttää olevan tavallisimpia varkaushyökkäyksiä. Prosessiin liittyy turvajärjestelmän kavallus verkossa. Hyökkääjä siirtyy käyttöjärjestelmän ulkopuolelle ilman tietämystä verkon haittaohjelmien ja muiden tietoturvaohjelmistojen tuntemuksesta. Kohdistaminen:
  3. Kuten nimestä ilmenee, tällainen hyökkäys kohdistuu tietyn organisaation verkkoon. Yksi esimerkki on AntiCNN.exe. Whitepaper mainitsee vain sen nimen ja mitä voisin etsiä Internetissä, se näytti enemmän vapaaehtoisesta DDoS (Denial of Service) hyökkäyksestä. Dormancy:
  4. Hyökkääjä laittaa haittaohjelmat ja odottaa kannattavaa aikaa Määrittäminen:
  5. Dormancy: AntiCNN oli työkalu, jonka Kiinan hakkereita kehittivät saada julkista tukea CNN:

Hyökkääjä yrittää yrittää, kunnes hän saa verkkoyhteyden

Complex:

Menetelmään liittyy melun luominen haittaohjelmien suojaamiseksi verkkoon

Hakkerit ovat aina askel eteenpäin järjestelmät ovat saatavilla markkinoilla suurelle yleisölle, he onnistuvat varkain hyökkäyksissä. Vihreässä kirjassa todetaan, että verkkoturvallisuudesta vastaavat henkilöt eivät ole kiinnostuneita salamurhasta, koska useimmat ihmiset yleensä pyrkivät korjaamaan ongelmat ennemmin kuin ehkäisemään tai torjumaan ongelmia. Miten vastustaa tai estää Stealth-hyökkäykset Yksi parhaista ratkaisuista, joita McAfee Whitepaper on Stealth Attacks -ohjelmassa ehdotettu, on luoda reaaliaikaisia ​​tai seuraavan sukupolven turvajärjestelmiä, jotka eivät vastaa ei-toivottuihin viesteihin. Tämä tarkoittaa verkon jokaisen sisääntulopisteen tarkkailua ja tiedonsiirron arviointia sen selvittämiseksi, onko verkko viestii vain palvelimille / solmuille, jotka sen pitäisi. Nykyisissä ympäristöissä, BYOD ja kaikki, lähtökohdat ovat paljon enemmän verrattuna aiemmin suljettuihin verkkoihin, jotka riippuivat vain langallisista yhteyksistä. Turvajärjestelmien pitäisi siis pystyä tarkastamaan sekä langalliset että erityisesti langattoman verkon sisääntulopisteet.

Toinen menetelmä, jota käytetään yhdessä edellä mainittujen kanssa, on varmistaa, että turvajärjestelmäsi sisältää elementtejä, jotka voivat skannata haittaohjelmien rootkitit. Kun ne latautuvat ennen turvajärjestelmääsi, ne aiheuttavat hyvää uhkaa. Lisäksi, koska ne ovat lepotilassa kunnes "

aika on kypsä hyökkäys

", niitä on vaikea havaita. Sinun on peitettävä turvajärjestelmät, jotka auttavat sinua havaitsemaan tällaiset haittaohjelmat.

  • Lopuksi tarvitaan hyvä verkkoliikenneanalyysi. Tietojen kerääminen tietyn ajan kuluessa ja tarkkaileminen (lähtevän) viestinnän tuntemattomille tai ei-toivotuille osoitteille voi auttaa hyökkäävien hyökkäysten torjumiseen tai estämiseen hyvissä määrin.
  • Tätä olen oppinut McAfee -arkiston, jonka linkki on alla.