Android

Stealth Attack - Làm thế nào để ngăn chặn các cuộc tấn công tàng hình

BB&BG : Anh Không Đòi Quà [Parody][Official]

BB&BG : Anh Không Đòi Quà [Parody][Official]

Mục lục:

Anonim

Để bắt đầu, tôi không phải là một chuyên gia về chủ đề này. Tôi bắt gặp một tờ báo trắng từ McAfee giải thích những gì mà một cuộc tấn công tàng hình cũng như cách chống lại chúng. Bài đăng này dựa trên những gì tôi có thể nắm bắt từ báo cáo chính thức và mời bạn thảo luận về chủ đề để chúng ta đều được hưởng lợi.

A Stealth Attack

Trong một dòng, tôi sẽ xác định một cuộc tấn công tàng hình vẫn không bị phát hiện bởi máy tính khách. Có một số kỹ thuật được một số trang web và tin tặc sử dụng để truy vấn máy tính bạn đang sử dụng. Trong khi các trang web sử dụng trình duyệt và JavaScript để thu thập thông tin từ bạn, các cuộc tấn công tàng hình chủ yếu là từ những người thực. Việc sử dụng các trình duyệt để thu thập thông tin được gọi là dấu vân tay trình duyệt, và tôi sẽ trình bày nó trong một bài đăng riêng biệt để chúng ta chỉ có thể tập trung vào các cuộc tấn công tàng hình ở đây. mạng của bạn để tìm một phương pháp để thỏa hiệp an ninh. Khi bảo mật bị xâm nhập hoặc nói cách khác, khi hacker truy cập vào mạng của bạn, người đó sử dụng nó trong một khoảng thời gian ngắn để kiếm lợi nhuận của mình và sau đó, loại bỏ tất cả dấu vết của mạng đang bị xâm phạm. Trọng tâm, có vẻ như trong trường hợp này, là loại bỏ các dấu vết của pha lê để nó không bị phát hiện lâu dài.

Ví dụ sau được trích dẫn trong sách trắng McAfee sẽ giải thích thêm về các cuộc tấn công tàng hình:

giấu bằng chứng về hành động của kẻ tấn công. Trong Operation High Roller, các kịch bản phần mềm độc hại điều chỉnh các bản sao kê ngân hàng mà nạn nhân có thể xem, trình bày một số dư giả và loại bỏ các chỉ dẫn về giao dịch gian lận của tội phạm.

Các phương pháp được sử dụng trong các cuộc tấn công tàng hình

Trong cùng một báo cáo chính thức, McAfee nói về năm phương pháp mà kẻ tấn công tàng hình có thể sử dụng để thỏa hiệp và truy cập dữ liệu của bạn. Tôi đã liệt kê ra năm phương pháp ở đây với tóm tắt:

Evasion:

  1. Đây có vẻ là hình thức tấn công tàng hình phổ biến nhất. Quá trình này liên quan đến việc trốn tránh hệ thống bảo mật mà bạn đang sử dụng trên mạng của mình. Kẻ tấn công di chuyển ra ngoài hệ điều hành mà không biết phần mềm chống phần mềm độc hại và phần mềm bảo mật khác trên mạng của bạn. Nhắm mục tiêu:
  2. Như hiển nhiên từ tên, loại tấn công này được nhắm mục tiêu vào mạng của một tổ chức cụ thể. Một ví dụ là AntiCNN.exe. Sách trắng chỉ đề cập đến tên của nó và từ những gì tôi có thể tìm kiếm trên Internet, nó trông giống như một cuộc tấn công DDoS (Denial of Service) tự nguyện. AntiCNN là một công cụ được phát triển bởi tin tặc Trung Quốc để hỗ trợ công chúng trong việc loại bỏ trang web CNN (Tham khảo: Khách truy cập tối). Ký túc xá:
  3. Kẻ tấn công phát sinh phần mềm độc hại và chờ thời gian sinh lời Xác định:
  4. Kẻ tấn công cứ tiếp tục cố gắng cho đến khi anh ta truy cập vào mạng Phức tạp:
  5. Phương pháp này liên quan đến việc tạo ra tiếng ồn để che giấu phần mềm độc hại xâm nhập vào mạng Khi tin tặc luôn đi trước một bước hệ thống có sẵn trên thị trường cho công chúng, họ thành công trong các cuộc tấn công tàng hình. Báo cáo trắng cho rằng những người chịu trách nhiệm về an ninh mạng không quan tâm nhiều đến các cuộc tấn công tàng hình vì xu hướng chung của hầu hết mọi người là sửa chữa các vấn đề hơn là ngăn chặn hoặc chống lại các vấn đề.

Một trong những giải pháp tốt nhất được đề xuất trong báo cáo chính thức của McAfee về Stealth Attacks là tạo thời gian thực hoặc các hệ thống bảo mật thế hệ tiếp theo không phản hồi các thư không mong muốn. Điều đó có nghĩa là hãy theo dõi từng điểm vào của mạng và đánh giá việc truyền dữ liệu để xem liệu mạng có giao tiếp chỉ với các máy chủ / nút mà nó cần hay không. Trong môi trường ngày nay, với BYOD và tất cả, các điểm vào được nhiều hơn so với các mạng đã đóng trước đây chỉ phụ thuộc vào các kết nối có dây. Do đó, các hệ thống bảo mật sẽ có thể kiểm tra cả hai dây và đặc biệt là các điểm vào mạng không dây.

Một phương pháp khác được sử dụng kết hợp với ở trên là đảm bảo hệ thống bảo mật của bạn chứa các phần tử có thể quét rootkit cho phần mềm độc hại. Khi họ tải trước hệ thống an ninh của bạn, họ đặt ra một mối đe dọa tốt. Ngoài ra, vì chúng không hoạt động cho đến khi "

thời gian chín muồi cho một cuộc tấn công

", chúng rất khó phát hiện. Bạn phải tạo các hệ thống bảo mật giúp bạn phát hiện các tập lệnh độc hại như vậy. Cuối cùng, cần có một số lượng phân tích lưu lượng mạng tốt. Thu thập dữ liệu qua một thời gian và sau đó kiểm tra các liên lạc (gửi đi) đến các địa chỉ không xác định hoặc không mong muốn có thể giúp ngăn chặn / ngăn chặn các cuộc tấn công tàng hình ở mức độ tốt. Đây là những gì tôi đã học được từ báo cáo chính thức của McAfee. Nếu bạn có thêm thông tin về tấn công tàng hình và cách ngăn chặn chúng, hãy chia sẻ với chúng tôi.

Tham khảo:

McAfee, Whitepaper về các cuộc tấn công tàng hình

The Dark Visitor, Xem thêm trên AntiCNN.exe. >