Stealth Attack là gì - Làm thế nào để ngăn chặn tấn công tàng hình

Mục lục:

Stealth Attack là gì - Làm thế nào để ngăn chặn tấn công tàng hình
Stealth Attack là gì - Làm thế nào để ngăn chặn tấn công tàng hình

Video: Stealth Attack là gì - Làm thế nào để ngăn chặn tấn công tàng hình

Video: Stealth Attack là gì - Làm thế nào để ngăn chặn tấn công tàng hình
Video: Cách dùng tiện ích của Chrome trên trình duyệt Edge #shorts - YouTube 2024, Tháng tư
Anonim

Để bắt đầu, tôi không phải là một chuyên gia về chủ đề này. Tôi bắt gặp một tờ báo trắng từ McAfee giải thích những gì mà một cuộc tấn công tàng hình cũng như cách chống lại chúng. Bài đăng này dựa trên những gì tôi có thể nắm bắt từ báo cáo chính thức và mời bạn thảo luận về chủ đề để tất cả chúng ta đều được hưởng lợi.

Một cuộc tấn công tàng hình là gì

Trong một dòng, tôi sẽ xác định một cuộc tấn công tàng hình là một cuộc tấn công không bị phát hiện bởi máy tính khách. Có một số kỹ thuật được một số trang web và tin tặc sử dụng để truy vấn máy tính bạn đang sử dụng. Trong khi các trang web sử dụng trình duyệt và JavaScript để thu thập thông tin từ bạn, các cuộc tấn công tàng hình chủ yếu là từ những người thực. Việc sử dụng các trình duyệt để thu thập thông tin được gọi là dấu vân tay trình duyệt và tôi sẽ bao gồm nó trong một bài đăng riêng biệt để chúng tôi chỉ có thể tập trung vào các cuộc tấn công tàng hình ở đây.

Một cuộc tấn công tàng hình có thể là một người đang hoạt động truy vấn các gói dữ liệu từ và đến mạng của bạn để tìm ra một phương pháp để thỏa hiệp an ninh. Khi bảo mật bị xâm nhập hoặc nói cách khác, khi hacker truy cập vào mạng của bạn, người đó sử dụng nó trong một khoảng thời gian ngắn để kiếm lợi nhuận của mình và sau đó, xóa tất cả dấu vết của mạng đang bị xâm nhập. Trọng tâm, có vẻ như trong trường hợp này, là loại bỏ các dấu vết của pha lê để nó vẫn không bị phát hiện lâu.
Một cuộc tấn công tàng hình có thể là một người đang hoạt động truy vấn các gói dữ liệu từ và đến mạng của bạn để tìm ra một phương pháp để thỏa hiệp an ninh. Khi bảo mật bị xâm nhập hoặc nói cách khác, khi hacker truy cập vào mạng của bạn, người đó sử dụng nó trong một khoảng thời gian ngắn để kiếm lợi nhuận của mình và sau đó, xóa tất cả dấu vết của mạng đang bị xâm nhập. Trọng tâm, có vẻ như trong trường hợp này, là loại bỏ các dấu vết của pha lê để nó vẫn không bị phát hiện lâu.

Ví dụ sau được trích dẫn trong sách trắng McAfee sẽ giải thích thêm về các cuộc tấn công tàng hình:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Phương pháp được sử dụng trong các cuộc tấn công tàng hình

Trong cùng một bài báo, McAfee nói về năm phương pháp mà một kẻ tấn công tàng hình có thể sử dụng để thỏa hiệp và truy cập vào dữ liệu của bạn. Tôi đã liệt kê ra năm phương pháp ở đây với tóm tắt:

  1. Evasion: Đây có vẻ là hình thức tấn công tàng hình phổ biến nhất. Quá trình này liên quan đến việc trốn tránh hệ thống bảo mật mà bạn đang sử dụng trên mạng của mình. Kẻ tấn công di chuyển ra ngoài hệ điều hành mà không có kiến thức về phần mềm chống phần mềm độc hại và phần mềm bảo mật khác trên mạng của bạn.
  2. Nhắm mục tiêu: Như hiển nhiên từ tên, loại tấn công này được nhắm mục tiêu vào mạng của một tổ chức cụ thể. Một ví dụ là AntiCNN.exe. Sách trắng chỉ đề cập đến tên của nó và từ những gì tôi có thể tìm kiếm trên Internet, nó trông giống như một cuộc tấn công DDoS (Denial of Service) tự nguyện. AntiCNN là một công cụ được phát triển bởi tin tặc Trung Quốc để được hỗ trợ công khai trong việc loại bỏ trang web CNN (Tham khảo: The Dark Visitor).
  3. Ký túc xá: Kẻ tấn công tạo ra một phần mềm độc hại và chờ đợi một thời gian có lợi nhuận
  4. Sự quyết tâm: Kẻ tấn công tiếp tục cố gắng cho đến khi anh ta truy cập vào mạng
  5. Phức tạp: Phương pháp này liên quan đến việc tạo ra tiếng ồn làm lớp phủ cho phần mềm độc hại xâm nhập vào mạng

Khi các tin tặc luôn đi trước các hệ thống an ninh có sẵn trên thị trường cho công chúng, họ thành công trong các cuộc tấn công tàng hình. Báo cáo trắng cho rằng những người chịu trách nhiệm về an ninh mạng không quan tâm nhiều đến các cuộc tấn công tàng hình vì xu hướng chung của hầu hết mọi người là sửa chữa các vấn đề hơn là ngăn chặn hoặc chống lại các vấn đề.

Làm thế nào để truy cập hoặc ngăn chặn tấn công tàng hình

Một trong những giải pháp tốt nhất được đề xuất trong báo cáo chính thức của McAfee về Stealth Attacks là tạo thời gian thực hoặc các hệ thống bảo mật thế hệ tiếp theo không phản hồi các thông điệp không mong muốn. Điều đó có nghĩa là hãy theo dõi từng điểm vào của mạng và đánh giá việc truyền dữ liệu để xem liệu mạng có giao tiếp chỉ với các máy chủ / nút mà nó cần hay không. Trong môi trường ngày nay, với BYOD và tất cả, các điểm vào được nhiều hơn so với các mạng đã đóng trước đây chỉ phụ thuộc vào các kết nối có dây. Vì vậy, các hệ thống bảo mật sẽ có thể kiểm tra cả hai dây và đặc biệt, các điểm vào mạng không dây.

Một phương pháp khác được sử dụng kết hợp với ở trên là đảm bảo hệ thống bảo mật của bạn chứa các phần tử có thể quét rootkit cho phần mềm độc hại. Khi họ tải trước hệ thống an ninh của bạn, họ đặt ra một mối đe dọa tốt. Ngoài ra, vì chúng không hoạt động cho đến khi “thời gian chín muồi cho một cuộc tấn công“, Họ rất khó phát hiện. Bạn phải tạo các hệ thống bảo mật giúp bạn phát hiện các tập lệnh độc hại đó.

Cuối cùng, yêu cầu phân tích lưu lượng truy cập mạng tốt. Thu thập dữ liệu trong một thời gian và sau đó kiểm tra các liên lạc (gửi đi) đến các địa chỉ không xác định hoặc không mong muốn có thể giúp ngăn chặn / ngăn chặn các cuộc tấn công tàng hình đến một mức độ tốt.

Đây là những gì tôi đã học được từ sách trắng McAfee có liên kết được đưa ra dưới đây. Nếu bạn có thêm thông tin về cuộc tấn công tàng hình là gì và cách ngăn chặn chúng, vui lòng chia sẻ với chúng tôi.

Tham khảo:

  • CISCO, Whitepaper về các cuộc tấn công tàng hình
  • The Dark Visitor, Thông tin thêm về AntiCNN.exe.

Bài viết liên quan:

  • Tấn công từ chối dịch vụ: Nó là gì và cách ngăn chặn nó
  • Tấn công mạng - Định nghĩa, Loại, Ngăn chặn
  • Tại sao các trang web bị tấn công? Làm thế nào để ngăn chặn hack?
  • McAfee Real Protect: Công cụ dựa trên công nghệ phát hiện hành vi thời gian thực cho Windows
  • Hướng dẫn loại bỏ phần mềm độc hại & công cụ dành cho người mới bắt đầu

Đề xuất: