Android

Stealth Saldırısı Nedir - Stealth Saldırılarını Engellemek

Gizlilk ve Güvenlik için Tasarlanan 4 Browser - Siber Güvenlik

Gizlilk ve Güvenlik için Tasarlanan 4 Browser - Siber Güvenlik

İçindekiler:

Anonim

Başlamak için konuyla ilgili uzman değilim. McAfee`den, gizli bir saldırının yanı sıra bunların nasıl karşılanacağını açıklayan bir belgeselle karşılaştım. Bu yazı, beyaz kâğıttan ne kavrayabildiğime dayanıyor ve konuyu tartışmamız için sizi davet etmeye davet ediyor.

A Stealth Attack

Bir satırda, gizli bir saldırıyı şöyle tanımlar: İstemci bilgisayar tarafından fark edilmeden kalır. Kullandığınız bilgisayarı sorgulamak için belirli web siteleri ve bilgisayar korsanları tarafından kullanılan bazı teknikler vardır. Web siteleri sizden bilgi almak için tarayıcıları ve JavaScript`i kullanırken, gizli saldırılar çoğunlukla gerçek kişilerden gelmektedir. Bilgi toplamak için tarayıcıların kullanımı tarayıcı parmak izi olarak adlandırılır ve bunu yalnızca gizli saldırılara odaklanabilmemiz için ayrı bir gönderide ele alacağım.

Gizli bir saldırı, veri paketlerini sorgulayan aktif bir kişi olabilir. Ağınızı güvenliğinden ödün vermek için bir yöntem bulmak. Güvenlik tehlikeye girdiğinde veya başka bir deyişle, bilgisayar korsanı ağınıza eriştiğinde, kişi kazanımları için kısa bir süre kullanır ve daha sonra ağın tüm izlerini ele geçirir. Odak, bu durumda göründüğü gibi, uzun zamandan beri fark edilmeden kalabilmesi için izlerin izlerini kaldırıyor.

McAfee teknik incelemesinde alıntılanan aşağıdaki örnek, gizli saldırıları daha da açıklayacaktır:

“Gizli bir saldırı sessizce çalışır, Bir saldırganın eylemlerinin kanıtlarını saklıyor. High Roller Operasyonu`nda, kötü amaçlı yazılım senaryoları, mağdurun görüntüleyebildiği banka hesaplarını düzeltmiş, yanlış bir denge sunmuş ve suçlunun hileli işlemlerine ilişkin göstergeleri ortadan kaldırmıştır. İşlemin kanıtını gizleyerek, suçlunun para kazanma vakti geldi ”

Gizli Saldırılarda Kullanılan Yöntemler

Aynı teknik incelemede McAfee, gizli bir saldırganın verilerinize erişim sağlamak ve verilerinize erişim sağlamak için kullanabileceği beş yöntemden bahsediyor. Bu beş metodu özetle özetledim:

  1. Kaçınma: Bu, en yaygın gizli saldırılar gibi görünüyor. İşlem, ağınızda kullandığınız güvenlik sisteminin kaçırılmasını içerir. Saldırgan, işletim sisteminizin ötesine geçerek ağınızdaki kötü amaçlı yazılım ve diğer güvenlik yazılımlarını bilmeden hareket eder.
  2. Hedefleme: Adından da anlaşılacağı gibi, bu tür bir saldırı belirli bir kuruluşun ağında hedeflenir. Bir örnek AntiCNN.exe. Beyaz kağıda ismini ve internette ne aradığımı söylediğinden daha çok gönüllü bir DDoS (Hizmet Reddi) saldırısına benziyordu. AntiNNN, Çinli hackerlar tarafından CNN web sitesini (Reference: The Dark Visitor) çalmak için kamu desteği almak için geliştirilmiş bir araçtır.
  3. Dormansi: Saldırgan, kötü amaçlı yazılımlar üretir ve karlı bir süre bekler
  4. Determinasyon: Saldırgan, ağa erişene kadar denemeye devam ediyor
  5. Kompleks: Yöntem, kötü amaçlı yazılımların ağa girmesi için bir kapak olarak gürültünün yaratılmasını içerir

Bilgisayar korsanları her zaman bir adım önde Piyasada bulunan kamuya açık sistemler, gizli saldırılarda başarılı olurlar. Teknik rapor, ağ güvenliğinden sorumlu kişilerin, çoğu insanın genel eğiliminin, sorunları önlemek ya da karşı koymaktan ziyade sorunları düzeltmek olduğu için, gizli saldırılar hakkında pek fazla bir şey ifade etmediğini ifade etmektedir.

Gizli Saldırılara Karşı Karşılık Verme veya Engelleme

Stealth Attacks ile ilgili McAfee teknik incelemesinde önerilen en iyi çözümlerden biri, istenmeyen mesajlara yanıt vermeyen gerçek zamanlı veya yeni nesil güvenlik sistemleri oluşturmaktır. Bu, ağın her bir giriş noktasında bir göz tutmak ve ağın sadece olması gereken sunuculara / düğümlere iletişim kurup duymadığını görmek için veri aktarımını değerlendirmek anlamına gelir. Bugünün ortamlarında, BYOD ve tümüyle, giriş noktaları, yalnızca kablolu bağlantılara bağımlı olan geçmiş kapalı ağlara kıyasla daha fazladır. Böylece, güvenlik sistemleri hem kablolu hem de kablosuz ağ giriş noktalarını kontrol edebilmelidir.

Yukarıdakilerle birlikte kullanılması gereken başka bir yöntem, güvenlik sisteminizin rootkit`leri kötü amaçlı yazılımlara karşı tarayabilecek öğeler içerdiğinden emin olmaktır. Güvenlik sisteminizden önce yüklendiklerinde, iyi bir tehdit oluştururlar. Ayrıca, “ saldırı için olgunlaşıncaya kadar uykuda oldukları için, onları tespit etmek zordur. Bu tür kötü niyetli komut dosyalarının tespit edilmesinde size yardımcı olacak güvenlik sistemlerinizi geliştirmelisiniz.

Son olarak, çok miktarda ağ trafiği analizi gereklidir. Verileri bir süre içinde toplamak ve sonra (giden) iletişimleri bilinmeyen veya istenmeyen adreslere denetlemek, gizli saldırıların iyi bir şekilde engellenmesine / engellenmesine yardımcı olabilir.

Aşağıda, linki verilen McAfee teknik incelemesinden öğrendiklerim budur. Gizli saldırı nedir ve nasıl önleneceği hakkında daha fazla bilgi varsa, lütfen bizimle paylaşın

Referanslar:

  • McAfee, Stealth Saldırılarına İlişkin Beyaz Kitap
  • Karanlık Ziyaretçi, Daha Fazla AntiCNN.exe.