Android

Vad är A Stealth Attack

3000+ Common English Words with Pronunciation

3000+ Common English Words with Pronunciation

Innehållsförteckning:

Anonim

En smygattack kan vara en aktiv person som frågar datapaket från och till ditt nätverk för att hitta en metod för att kompromissa med säkerheten. När säkerheten är äventyrad eller med andra ord, när hackaren får tillgång till ditt nätverk utnyttjar personen den under en kort tid för sina vinster och tar sedan bort alla spår av nätverket som äventyras. Fokuset verkar i det här fallet på att avlägsna spåren av attacken så att den förblir oupptäckt för länge.

Följande exempel citerade i McAfee-vitboken kommer att ytterligare förklara stealth attacker:

"En smidig attack fungerar tyst, döljer bevis på en angripares handlingar. I Operation High Roller justerade malware-skript de kontoutdrag som ett offer kunde se, presenterade en falsk balans och eliminerade indikationer på brottslingens bedrägliga transaktion. Genom att dölja bevis på transaktionen hade kriminalen tid att ta ut pengar.

Metoder som används i Stealth Attacks

I samma text talar McAfee om fem metoder som en smygare kan använda för att kompromissa och få tillgång till dina uppgifter. Jag har listat ut de fem metoderna här med sammanfattning:

Undvik:

Detta verkar vara den vanligaste formen av smygattacker. Processen innebär att du undviker det säkerhetssystem du använder på ditt nätverk. Anfallaren flyttar sig bortom operativsystemet utan kännedom om anti-malware och annan säkerhetsprogramvara i ditt nätverk.

Riktning:

  1. Som det framgår av namnet är denna typ av attack riktade mot en viss organisations nätverk. Ett exempel är AntiCNN.exe. Vitboken nämner bara sitt namn och från vad jag kunde söka på Internet såg det mer ut som en frivillig DDoS (Denial of Service) attack. AntiCNN var ett verktyg som utvecklats av kinesiska hackare för att få offentligt stöd när man knackade på CNN-webbplatsen. (Referens: The Dark Visitor). Dormancy:
  2. Attackeren planterar en skadlig kod och väntar på en lönsam tid. Bestämning:
  3. Hållaren fortsätter att försöka tills han får tillgång till nätverket Komplex:
  4. Metoden innebär att ljud skapas som skydd för skadlig kod för att komma in i nätverket. Eftersom hackarna alltid är ett steg före säkerheten System som är tillgängliga på marknaden för allmänheten, lyckas de med smygattacker. I vitboken står det att de personer som är ansvariga för nätverkssäkerheten inte är oroade över de smygattackerna, eftersom de flesta människor har en allmän tendens att lösa problem snarare än att förebygga eller motverka problem.
  5. Hur man motverkar eller förebygger stealthattacker En av de bästa lösningarna som föreslås i McAfee-vitboken om Stealth Attacks är att skapa säkerhetssystem i realtid eller nästa generations som inte svarar på oönskade meddelanden. Det innebär att hålla koll på varje ingångspunkt för nätverket och bedöma dataöverföringen för att se om nätverket bara kommunicerar med servrar / noder som det borde. I dagens miljöer, med BYOD och alla, är ingångspunkterna många fler jämfört med tidigare stängda nätverk som endast var beroende av trådbundna anslutningar. Säkerhetssystemen bör således kunna kontrollera både trådbundna och speciellt de trådlösa nätverksingångarna.

En annan metod som ska användas i samband med ovan är att se till att ditt säkerhetssystem innehåller element som kan skanna rootkits för skadlig programvara. När de laddas före ditt säkerhetssystem utgör de ett bra hot. Dessutom, eftersom de är vilande tills "

tiden är mogen för en attack

", är de svåra att upptäcka. Du måste spruce upp dina säkerhetssystem som hjälper dig att upptäcka sådana skadliga skript.

Slutligen krävs en bra mängd nätverkstrafikanalys. Att samla in data över en tid och sedan kontrollera (utgående) kommunikation till okända eller oönskade adresser kan hjälpa till att motverka / förhindra stealthattacker i stor utsträckning. Detta lärde jag mig från McAfee-vitboken, vars länk ges nedan. Referenser:

McAfee, Whitepaper om Stealth Attacks

Den mörka besökaren, Mer om AntiCNN.exe