Cum să preveniți atacurile Stealth pe Internet
În primul rând, nu sunt un expert în acest domeniu. Am dat peste o lucrare albă de la McAfee care a explicat ce este un atac stealth și cum să-i contracarez. Acest post se bazează pe ceea ce am putut înțelege din fișa albă și vă invită să discutați subiectul astfel încât să beneficiem toți.
Ce este un atac stealth
Într-o linie, aș defini un atac stealth ca unul care rămâne nedetectat de computerul client. Există câteva tehnici utilizate de anumite site-uri și hackeri pentru a interoga computerul pe care îl utilizați. În timp ce site-urile web utilizează browsere și JavaScript pentru a obține informații de la dvs., atacurile stealth sunt în mare parte de la oameni reali. Utilizarea browserelor pentru a colecta informații se numește amprente ale browserului și o voi acoperi într-un post separat, astfel încât să ne putem concentra doar pe atacurile stealth aici.
Un atac stealth ar putea fi o persoană activă care să interogheze pachetele de date din și în rețeaua dvs. pentru a găsi o metodă de a compromite securitatea. Odată ce securitatea este compromisă sau, cu alte cuvinte, odată ce hacker-ul primește acces la rețea, persoana o folosește pentru o perioadă scurtă de timp pentru câștigurile sale și apoi elimină toate urmele rețelei compromise. Accentul, se pare, în acest caz, este acela de a elimina urmele de atac, astfel încât să rămână nedetectat pentru mult timp.
Următorul exemplu citat în documentul McAfee White va explica în continuare atacurile stealth:
"Un atac stealth funcționează în liniște, ascunzând dovezi ale acțiunilor unui atacator. În operațiunea High Roller, scripturile malware au ajustat declarațiile bancare pe care le-a văzut victima, prezentând un echilibru fals și eliminând indicațiile privind tranzacția frauduloasă a criminalului. Prin ascunderea dovezii tranzacției, criminalul a avut timp să renunțe la "
Metode utilizate în atacurile stealth
În aceeași imagine albă, McAfee vorbește despre cinci metode pe care un atacator de stealth le-ar putea folosi pentru a compromite și a obține accesul la datele dvs. Am enumerat cele cinci metode aici cu rezumat:
- Evaziune: Aceasta pare a fi cea mai comună formă de atacuri stealth. Procesul implică evitarea sistemului de securitate pe care îl utilizați în rețeaua dvs. Atacatorul se deplasează dincolo de sistemul de operare fără cunoașterea software-ului anti-malware și a altor programe de securitate din rețeaua dvs..
- Direcționarea: După cum reiese din nume, acest tip de atac vizează o rețea a unei anumite organizații. Un exemplu este AntiCNN.exe. Imaginea albă își menționează numele și din ceea ce puteam căuta pe Internet, arăta mai mult un atac voluntar DDoS (Denial of Service). AntiCNN a fost un instrument dezvoltat de hackerii chinezi pentru a obține sprijin public în răsturnarea de pe site-ul CNN (Referință: The Dark Visitor).
- latența: Atacantul plantează un program malware și așteaptă un timp profitabil
- Determinare: Atacatorul continuă să încerce până când ajunge la rețea
- Complex: Metoda implică crearea de zgomot ca o acoperire pentru ca malware-ul să intre în rețea
Deoarece hackerii sunt întotdeauna cu un pas înaintea sistemelor de securitate disponibile pe piață pentru publicul larg, aceștia au succes în atacurile stealth. Whitepaper afirmă că persoanele responsabile pentru securitatea rețelei nu se preocupă prea mult de atacurile stealth, deoarece tendința generală a majorității oamenilor este de a repara problemele, mai degrabă decât de a preveni sau de a combate problemele.
Cum de a contracara sau de a preveni atacurile stealth
Una dintre cele mai bune soluții sugerate în documentul McAfee White on Stealth Attacks este de a crea sisteme de securitate în timp real sau de generație următoare, care nu răspund la mesajele nedorite. Asta înseamnă să țineți cont de fiecare punct de intrare al rețelei și să evaluați transferul de date pentru a vedea dacă rețeaua comunică numai cu serverele / nodurile pe care ar trebui să le facă. În mediile de astăzi, cu BYOD și cu toate, punctele de intrare sunt mult mai multe în comparație cu rețelele anterioare închise care se bazau numai pe conexiuni prin cablu. Astfel, sistemele de securitate ar trebui să poată verifica punctele de intrare ale rețelei fără fir și, în special, cele cu fir.
O altă metodă care trebuie utilizată împreună cu cele de mai sus este să vă asigurați că sistemul dvs. de securitate conține elemente care pot să scaneze rootkiturile pentru programe malware. Pe măsură ce se încarcă în fața sistemului dvs. de securitate, acestea reprezintă o amenințare bună. De asemenea, deoarece sunt latente până când "timpul este copt pentru un atac", Sunt greu de detectat. Trebuie să vă măriți sistemele de securitate care vă ajută în detectarea unor astfel de scripturi rău intenționate.
În cele din urmă, este necesară o bună analiză a traficului în rețea. Colectarea datelor într-un timp și verificarea comunicărilor (la ieșire) către adrese necunoscute sau nedorite poate ajuta într-o bună măsură să contracare / preveni atacurile stealth.
Aceasta este ceea ce am învățat din documentul McAfee al cărui link este prezentat mai jos. Dacă aveți mai multe informații despre ceea ce este atacul stealth și cum să-i împiedicați, vă rugăm să ne comunicați cu noi.
Referințe:- CISCO, Whitepaper despre atacurile stealth
- Vizitatorul Dark, mai multe despre AntiCNN.exe.