Startpagina » Veiligheid » Stealth-aanvallen op internet voorkomen

    Stealth-aanvallen op internet voorkomen

    Om te beginnen ben ik geen expert op dit gebied. Ik kwam een ​​whitepaper tegen van McAfee die uitlegde wat een stealth-aanval is en hoe je ze kunt tegengaan. Deze post is gebaseerd op wat ik uit de whitepaper kon begrijpen en nodigt u uit om het onderwerp te bespreken, zodat we er allemaal profijt van hebben.

    Wat is een Stealth-aanval

    Op één regel definieer ik een stealth-aanval als een aanval die nog steeds niet wordt gedetecteerd door de clientcomputer. Er zijn een aantal technieken die door bepaalde websites en hackers worden gebruikt om een ​​query uit te voeren op de computer die u gebruikt. Hoewel de websites browsers en JavaScript gebruiken om informatie van u te verkrijgen, zijn de stealth-aanvallen meestal van echte mensen. Het gebruik van browsers om informatie te verzamelen wordt browser fingerprinting genoemd, en ik zal het in een aparte post behandelen, zodat we ons hier alleen op stealth-aanvallen kunnen richten..

    Een stealth-aanval kan een actieve persoon zijn die gegevenspakketten van en naar uw netwerk opvraagt ​​om een ​​methode te vinden om de beveiliging in gevaar te brengen. Zodra de beveiliging is aangetast of met andere woorden, zodra de hacker toegang tot uw netwerk krijgt, gebruikt de persoon deze korte tijd voor zijn winst en verwijdert vervolgens alle sporen van het netwerk. De focus lijkt in dit geval op het verwijderen van de sporen van een aanval, zodat deze nog lang niet wordt gedetecteerd.

    Het volgende voorbeeld dat in het whitepaper van McAfee wordt aangehaald, zal stealth-aanvallen verder verklaren:

    "Een heimelijke aanval werkt stil en verbergt bewijs van de acties van een aanvaller. In Operatie High Roller pasten malwarenscripts de bankafschriften aan die een slachtoffer kon bekijken, waarbij een onjuiste balans werd weergegeven en aanwijzingen voor de frauduleuze transactie van de crimineel werden verwijderd. Door het bewijs van de transactie te verbergen, had de crimineel tijd om geld te verdienen "

    Methoden die in Stealth-aanvallen zijn gebruikt

    In dezelfde whitepaper vertelt McAfee over vijf methoden die een stealth-aanvaller kan gebruiken om compromissen te sluiten en toegang te krijgen tot uw gegevens. Ik heb deze vijf methoden hier samengevat met een samenvatting:

    1. Evasion: Dit lijkt de meest voorkomende vorm van stealth-aanvallen te zijn. Het proces omvat het ontwijken van het beveiligingssysteem dat u op uw netwerk gebruikt. De aanvaller overschrijdt het besturingssysteem zonder medeweten van de anti-malware en andere beveiligingssoftware op uw netwerk.
    2. Gericht op: Zoals blijkt uit de naam, is dit type aanval gericht op het netwerk van een bepaalde organisatie. Een voorbeeld is AntiCNN.exe. In de whitepaper wordt alleen de naam genoemd en uit wat ik op internet kon zoeken, leek het meer op een vrijwillige DDoS-aanval (Denial of Service). AntiCNN was een hulpmiddel ontwikkeld door Chinese hackers om publieke steun te krijgen bij het uitschakelen van CNN-website (Referentie: The Dark Visitor).
    3. zaadrust: De aanvaller plant malware en wacht op een winstgevende tijd
    4. Bepaling: De aanvaller blijft proberen totdat hij toegang krijgt tot het netwerk
    5. Complex: De methode omvat het creëren van ruis als een dekmantel voor malware om toegang te krijgen tot het netwerk

    Omdat de hackers de beveiligingssystemen die op de markt beschikbaar zijn altijd een stap voor zijn voor het grote publiek, zijn ze succesvol in stealth-aanvallen. In de whitepaper staat dat de mensen die verantwoordelijk zijn voor netwerkbeveiliging zich niet druk maken om de stealth-aanvallen, omdat de meeste mensen de neiging hebben om problemen op te lossen in plaats van problemen te voorkomen of tegen te gaan..

    Stealth-aanvallen tegengaan of voorkomen

    Een van de beste oplossingen die wordt voorgesteld in de whitepaper van McAfee over Stealth-aanvallen, is het maken van realtime of volgende generatie beveiligingssystemen die niet reageren op ongewenste berichten. Dat betekent het in de gaten houden van elk toegangspunt van het netwerk en het beoordelen van de gegevensoverdracht om te zien of het netwerk alleen communiceert naar servers / knooppunten die het zou moeten. In de huidige omgevingen, met BYOD en alles, zijn de toegangspunten veel meer vergeleken met eerdere gesloten netwerken die alleen afhankelijk waren van bekabelde verbindingen. De beveiligingssystemen moeten dus zowel bekabelde als vooral de toegangspunten van het draadloze netwerk kunnen controleren.

    Een andere methode om in combinatie met bovenstaande te gebruiken, is ervoor te zorgen dat uw beveiligingssysteem elementen bevat die rootkits kunnen scannen op malware. Terwijl ze worden geladen vóór uw beveiligingssysteem vormen ze een goede bedreiging. Ook omdat ze slapend zijn tot "de tijd is rijp voor een aanval", Ze zijn moeilijk te detecteren. U moet uw beveiligingssystemen verbeteren die u helpen bij het detecteren van dergelijke kwaadwillende scripts.

    Ten slotte is een goede hoeveelheid analyse van het netwerkverkeer vereist. Gegevens verzamelen over een tijd en vervolgens controleren op (uitgaande) communicatie naar onbekende of ongewenste adressen kunnen stealth-aanvallen in goede mate voorkomen / voorkomen.

    Dit is wat ik heb geleerd van de whitepaper van McAfee, waarvan de link hieronder wordt gegeven. Als u meer informatie heeft over wat een stealth-aanval is en hoe u ze kunt voorkomen, kunt u dit met ons delen.

    Referenties:

    • CISCO, Whitepaper over Stealth-aanvallen
    • The Dark Visitor, meer op AntiCNN.exe.