Android

Was ist Stealth Attack - Verhindern von Stealth-Attacken

Windows: RTLO-Angriff per eMail

Windows: RTLO-Angriff per eMail

Inhaltsverzeichnis:

Anonim

Ich bin zunächst kein Experte auf diesem Gebiet. Ich stieß auf ein Whitepaper von McAfee, das erklärte, was ein Stealth-Angriff ist und wie man ihnen entgegenwirkt. Dieser Beitrag basiert auf dem, was ich aus dem Whitepaper entnehmen konnte, und lädt Sie ein, das Thema zu diskutieren, damit wir alle davon profitieren.

Was ist ein Stealth-Angriff

In einer Zeile würde ich einen Stealth-Angriff als einen solchen definieren bleibt vom Client-Computer unentdeckt. Es gibt einige Techniken, die von bestimmten Websites und Hackern verwendet werden, um den Computer abzufragen, den Sie verwenden. Während die Websites Browser und JavaScript verwenden, um Informationen von Ihnen zu beschaffen, stammen die Stealth-Angriffe hauptsächlich von echten Leuten. Die Verwendung von Browsern zum Sammeln von Informationen wird Browser-Fingerprinting genannt, und ich werde es in einem separaten Beitrag behandeln, sodass wir uns hier nur auf Stealth-Angriffe konzentrieren können.

Ein Stealth-Angriff könnte eine aktive Person sein, die Datenpakete von und nach abfragt Ihr Netzwerk, um eine Methode zu finden, um die Sicherheit zu gefährden. Sobald die Sicherheit kompromittiert ist oder mit anderen Worten, sobald der Hacker Zugang zu Ihrem Netzwerk erhält, nutzt die Person ihn für eine kurze Zeit für seine Gewinne und entfernt dann alle Spuren des Netzwerks, das kompromittiert wird. Der Fokus, so scheint es in diesem Fall, besteht darin, die Spuren von Angriffen zu entfernen, so dass sie lange unentdeckt bleiben.

Das folgende im Whitepaper von McAfee zitierte Beispiel wird Stealth-Angriffe weiter erklären:

"Ein heimlicher Angriff funktioniert leise, Beweise für die Handlungen eines Angreifers verstecken. In Operation High Roller korrigierten Malware-Scripts die Kontoauszüge, die ein Opfer sehen konnte, stellten ein falsches Guthaben auf und beseitigten Hinweise auf die betrügerische Transaktion des Kriminellen. Durch das Verbergen des Beweises der Transaktion hatte der Verbrecher Zeit, Geld auszuzahlen. "

In Stealth-Attacken verwendete Methoden

Im selben Whitepaper spricht McAfee über fünf Methoden, die ein Stealth-Angreifer verwenden kann, um Ihre Daten zu kompromittieren und Zugriff darauf zu erhalten. Ich habe diese fünf Methoden hier mit einer Zusammenfassung aufgelistet:

  1. Evasion: Dies scheint die häufigste Form von Stealth-Attacken zu sein. Der Prozess beinhaltet die Umgehung des Sicherheitssystems, das Sie in Ihrem Netzwerk verwenden. Der Angreifer verlässt das Betriebssystem ohne das Wissen über die Anti-Malware- und andere Sicherheitssoftware in Ihrem Netzwerk.
  2. Targeting: Wie aus dem Namen hervorgeht, ist diese Art von Angriff auf das Netzwerk einer bestimmten Organisation ausgerichtet. Ein Beispiel ist AntiCNN.exe. Das Whitepaper erwähnt nur seinen Namen und von dem, was ich im Internet suchen konnte, sah es eher wie eine freiwillige DDoS (Denial of Service) Attacke aus. AntiCNN war ein Tool, das von chinesischen Hackern entwickelt wurde, um öffentliche Unterstützung beim Abwerfen der CNN-Website zu erhalten (Referenz: The Dark Visitor).
  3. Ruhezustand: Der Angreifer legt eine Malware an und wartet auf eine profitable Zeit
  4. Bestimmung: Der Angreifer versucht weiter, bis er Zugriff auf das Netzwerk erhält.
  5. Complex: Die Methode beinhaltet die Erzeugung von Noise als Tarnung für Malware ins Netzwerk.

Da die Hacker der Sicherheit immer einen Schritt voraus sind Systeme, die auf dem Markt für die breite Öffentlichkeit verfügbar sind, sind sie bei Stealth-Angriffen erfolgreich. Das Whitepaper stellt fest, dass die für die Netzwerksicherheit Verantwortlichen nicht sehr auf die Stealth-Angriffe achten, da die allgemeine Tendenz der meisten Menschen darin besteht, Probleme zu beheben anstatt Probleme zu verhindern oder ihnen entgegenzuwirken.

Wie man Stealth-Attacken entgegenwirkt oder verhindert

Eine der besten Lösungen, die im Whitepaper zu Stealth Attacks von McAfee vorgeschlagen wird, ist die Erstellung von Sicherheitssystemen in Echtzeit oder der nächsten Generation, die nicht auf unerwünschte Nachrichten reagieren. Das bedeutet, jeden Eingangspunkt des Netzwerks im Auge zu behalten und die Datenübertragung zu bewerten, um zu sehen, ob das Netzwerk nur mit Servern / Knoten kommuniziert, die es sollte. In heutigen Umgebungen, mit BYOD und allen, sind die Einstiegspunkte viel mehr im Vergleich zu früheren geschlossenen Netzwerken, die nur auf Kabelverbindungen angewiesen sind. Daher sollten die Sicherheitssysteme in der Lage sein, sowohl drahtgebundene als auch insbesondere drahtlose Netzwerkeintrittspunkte zu überprüfen.

Eine andere Methode, die in Verbindung mit oben verwendet wird, besteht darin, sicherzustellen, dass Ihr Sicherheitssystem Elemente enthält, die Rootkits nach Malware scannen können. Wenn sie vor Ihr Sicherheitssystem laden, sind sie eine gute Bedrohung. Da sie ruhen, bis " die Zeit für einen Angriff reif ist", sind sie schwer zu erkennen. Sie müssen Ihre Sicherheitssysteme verbessern, die Ihnen bei der Erkennung solcher bösartigen Skripts helfen.

Schließlich ist eine gute Menge an Netzwerkverkehrsanalyse erforderlich. Das Sammeln von Daten über eine bestimmte Zeit und das Überprüfen auf (ausgehende) Kommunikation zu unbekannten oder unerwünschten Adressen kann Stealth-Angriffen in hohem Maße entgegenwirken / verhindern.

Das habe ich aus dem Whitepaper von McAfee gelernt, dessen Link unten angegeben ist. Wenn Sie weitere Informationen darüber haben, was Stealth-Angriffe sind und wie Sie sie verhindern können, teilen Sie uns das bitte mit.

Referenzen:

  • McAfee, Whitepaper über Stealth-Angriffe
  • Der dunkle Besucher, Mehr über AntiCNN.exe.