androide

Cos`è l`attacco furtivo - Come prevenire gli attacchi invisibili

Come Gestire i Conflitti

Come Gestire i Conflitti

Sommario:

Anonim

Per cominciare, non sono un esperto in materia. Mi sono imbattuto in un whitepaper di McAfee che spiegava che cos`è un attacco invisibile e come neutralizzarlo. Questo post è basato su ciò che ho potuto afferrare dal whitepaper e ti invita a discutere l`argomento in modo che tutti noi ne traggano beneficio.

Cos`è un attacco furtivo

In una riga, definirei un attacco invisibile come quello che è rimane inosservato dal computer client. Esistono alcune tecniche utilizzate da determinati siti Web e hacker per interrogare il computer che si sta utilizzando. Mentre i siti web utilizzano browser e JavaScript per ottenere informazioni da te, gli attacchi invisibili sono per lo più da persone reali. l`utilizzo dei browser per raccogliere informazioni è definito fingerprinting del browser, e lo coprirò in un post separato in modo che possiamo concentrarci solo sugli attacchi invisibili qui.

Un attacco invisibile potrebbe essere una persona attiva che interroga i pacchetti di dati da e per la tua rete in modo da trovare un metodo per compromettere la sicurezza. Una volta che la sicurezza è compromessa o in altre parole, una volta che l`hacker ottiene l`accesso alla tua rete, la persona lo utilizza per un breve periodo di tempo per i suoi guadagni e quindi rimuove tutte le tracce della rete che vengono compromesse. l`obiettivo, sembra in questo caso, è quello di rimuovere le tracce dell`attacco in modo che rimanga non rilevato per molto tempo.

Il seguente esempio citato nel whitepaper McAfee spiegherà ulteriormente gli attacchi invisibili:

"Un attacco invisibile funziona silenziosamente, nascondere le prove delle azioni di un aggressore. In Operation High Roller, gli script di malware aggiustano gli estratti conto bancari che una vittima potrebbe visualizzare, presentando un falso equilibrio ed eliminando le indicazioni della transazione fraudolenta del criminale. Nascondendo la prova della transazione, il criminale ha avuto il tempo di incassare "

Metodi usati negli attacchi invisibili

Nello stesso white paper, McAfee parla di cinque metodi che un intruso invisibile può usare per compromettere e ottenere l`accesso ai tuoi dati. Ho elencato qui i cinque metodi con sommario:

  1. Evasione: Questa sembra essere la forma più comune di attacchi invisibili. Il processo comporta l`evasione del sistema di sicurezza che si sta utilizzando sulla rete. l`utente malintenzionato si sposta oltre il sistema operativo senza conoscere l`anti-malware e altri software di sicurezza sulla rete.
  2. Targeting: Come evidente dal nome, questo tipo di attacco è mirato alla rete di una particolare organizzazione. Un esempio è AntiCNN.exe. Il whitepaper menziona semplicemente il suo nome e da quello che potrei cercare su Internet, sembrava più un attacco volontario DDoS (Denial of Service). AntiCNN era uno strumento sviluppato dagli hacker cinesi per ottenere supporto pubblico nel knockout del sito web della CNN (Riferimento: The Dark Visitor).
  3. Dormienza: l`attaccante pianta un malware e attende un tempo
  4. redditizio: l`attaccante continua a provare fino a quando non ottiene l`accesso alla rete
  5. Complesso: Il metodo prevede la creazione di rumore come copertura per il malware per entrare nella rete

Come gli hacker sempre un passo avanti alla sicurezza sistemi disponibili sul mercato al grande pubblico, hanno successo negli attacchi invisibili. Il whitepaper afferma che le persone responsabili della sicurezza della rete non sono interessate molto agli attacchi invisibili poiché la tendenza generale della maggior parte delle persone è quella di correggere i problemi piuttosto che prevenire o contrastare i problemi.

Come contrastare o prevenire gli attacchi invisibili

Una delle migliori soluzioni suggerite nel whitepaper McAfee su Stealth Attacks è quella di creare sistemi di sicurezza in tempo reale o di prossima generazione che non rispondano a messaggi indesiderati. Ciò significa tenere d`occhio ogni punto di ingresso della rete e valutare il trasferimento dei dati per vedere se la rete comunica solo a server / nodi che dovrebbe. Negli ambienti di oggi, con BYOD e tutti, i punti di ingresso sono molti di più rispetto alle reti chiuse che dipendevano solo dalle connessioni cablate. Pertanto, i sistemi di sicurezza dovrebbero essere in grado di controllare sia i cablaggi che, in particolare, i punti di ingresso della rete wireless.

Un altro metodo da utilizzare in combinazione con sopra è quello di assicurarsi che il sistema di sicurezza contenga elementi in grado di eseguire la scansione di rootkit per malware. Mentre caricano prima del tuo sistema di sicurezza, rappresentano una buona minaccia. Inoltre, poiché sono dormienti fino a " il tempo è maturo per un attacco ", sono difficili da rilevare. Devi abbellire i tuoi sistemi di sicurezza che ti aiutano nel rilevamento di tali script dannosi.

Infine, è necessaria una buona quantità di analisi del traffico di rete. Raccogliere dati per un certo periodo di tempo e controllare le comunicazioni (outbound) con indirizzi sconosciuti o indesiderati può aiutare a contrastare / prevenire gli attacchi invisibili in buona misura.

Questo è ciò che ho appreso dal whitepaper McAfee il cui collegamento è riportato di seguito. Se si dispone di maggiori informazioni su cosa sia l`attacco invisibile e come prevenirli, si prega di condividere con noi.

Riferimenti:

  • McAfee, Whitepaper su attacchi invisibili
  • The Dark Visitor, Altro su AntiCNN.exe.