#Aula 02 - Ataques, conceitos e técnicas
Índice:
- O que é um Ataque Stealth
- Uma das melhores soluções sugeridas no white paper da McAfee sobre ataques furtivos é criar sistemas de segurança em tempo real ou de última geração que não respondem a mensagens indesejadas. Isso significa manter um olho em cada ponto de entrada da rede e avaliar a transferência de dados para ver se a rede está se comunicando apenas com servidores / nós que deveria. Nos ambientes de hoje, com BYOD e tudo, os pontos de entrada são muito mais em comparação com redes fechadas passadas que dependiam apenas de conexões com fio. Assim, os sistemas de segurança devem ser capazes de verificar tanto os pontos de entrada com fio quanto os pontos de entrada da rede sem fio.
Para começar, não sou especialista no assunto. Eu me deparei com um documento da McAfee que explicava o que é um ataque furtivo e como combatê-lo. Este post é baseado no que eu poderia captar do whitepaper e convida você a discutir o assunto para que todos se beneficiem.
O que é um Ataque Stealth
Em uma linha, eu definiria um ataque furtivo como um que é permanece não detectado pelo computador cliente. Existem algumas técnicas usadas por determinados sites e hackers para consultar o computador que você está usando. Enquanto os sites utilizam navegadores e JavaScript para obter informações de você, os ataques furtivos são principalmente de pessoas reais. A utilização de navegadores para coletar informações é denominada impressão digital do navegador, e eu a cobrirei em um post separado para que possamos nos concentrar apenas em ataques furtivos aqui.
Um ataque furtivo pode ser uma pessoa ativa consultando pacotes de dados de e para sua rede, de modo a encontrar um método para comprometer a segurança. Uma vez que a segurança é comprometida ou em outras palavras, uma vez que o hacker tenha acesso à sua rede, a pessoa a utiliza por um curto período de tempo para seus ganhos e, em seguida, remove todos os traços da rede que estão sendo comprometidos. O foco, parece, neste caso, é remover os vestígios de ataque para que ele permaneça indetectado por muito tempo. O seguinte exemplo citado no white paper da McAfee explicará melhor os ataques furtivos:
“Um ataque furtivo opera silenciosamente, escondendo evidências de ações de um atacante. Na Operação High Roller, os scripts de malware ajustavam os extratos bancários que a vítima podia visualizar, apresentando um falso equilíbrio e eliminando indícios da transação fraudulenta do criminoso. Ao ocultar a prova da transação, o criminoso teve tempo de sacar ”
Métodos usados em ataques furtivos
No mesmo white paper, a McAfee fala sobre cinco métodos que um invasor furtivo pode usar para comprometer e obter acesso a seus dados. Eu listei esses cinco métodos aqui com resumo:
Evasão:
- Essa parece ser a forma mais comum de ataques furtivos. O processo envolve a evasão do sistema de segurança que você está usando em sua rede. O invasor vai além do sistema operacional sem o conhecimento do software antimalware e de segurança na sua rede. Segmentação:
- Como é evidente pelo nome, esse tipo de ataque é direcionado à rede de uma determinada organização. Um exemplo é o AntiCNN.exe. O whitepaper menciona apenas seu nome e, pelo que pude pesquisar na Internet, parecia mais um ataque voluntário de DDoS (Negação de Serviço). O AntiCNN foi uma ferramenta desenvolvida por hackers chineses para obter apoio público ao derrubar o site da CNN (Referência: The Dark Visitor) Dormancy:
- O atacante instala um malware e espera por um tempo lucrativo Determinação:
- O atacante continua tentando até obter acesso à rede Complexo:
- O método envolve a criação de ruído como uma cobertura para malware para entrar na rede Como os hackers sempre um passo à frente da segurança sistemas disponíveis no mercado para o público em geral, eles são bem sucedidos em ataques furtivos. O whitepaper afirma que as pessoas responsáveis pela segurança da rede não estão muito preocupadas com os ataques furtivos, já que a tendência geral da maioria das pessoas é resolver problemas em vez de prevenir ou combater problemas.
Como combater ou prevenir ataques furtivos
Uma das melhores soluções sugeridas no white paper da McAfee sobre ataques furtivos é criar sistemas de segurança em tempo real ou de última geração que não respondem a mensagens indesejadas. Isso significa manter um olho em cada ponto de entrada da rede e avaliar a transferência de dados para ver se a rede está se comunicando apenas com servidores / nós que deveria. Nos ambientes de hoje, com BYOD e tudo, os pontos de entrada são muito mais em comparação com redes fechadas passadas que dependiam apenas de conexões com fio. Assim, os sistemas de segurança devem ser capazes de verificar tanto os pontos de entrada com fio quanto os pontos de entrada da rede sem fio.
Outro método a ser usado em conjunto com o acima é certificar-se de que seu sistema de segurança contém elementos que podem verificar os rootkits em busca de malware. À medida que são carregados antes do seu sistema de segurança, eles representam uma boa ameaça. Além disso, uma vez que estão inativos até que “
o tempo está maduro para um ataque “, eles são difíceis de detectar. Você tem que enfeitar seus sistemas de segurança que o ajudam na detecção de tais scripts maliciosos. Finalmente, uma boa quantidade de análise de tráfego de rede é necessária. A coleta de dados por um período e a verificação de comunicações (de saída) para endereços desconhecidos ou indesejados podem ajudar a combater / evitar ataques furtivos em boa medida.
Isso foi o que aprendi no white paper da McAfee cujo link é fornecido abaixo. Se você tiver mais informações sobre o que é ataque furtivo e como evitá-los, compartilhe conosco.
Referências:
McAfee, Whitepaper on Stealth Attacks
- The Dark Visitor, mais em AntiCNN.exe.
China nega hacking, busca trégua antes da ciberguerra A chanceler chinesa pediu no sábado que as nações cooperem na segurança da Internet, em vez de fazer guerra cibernética, já que ele A acusação de ministros estrangeiros da China no sábado pediu às nações que cooperem na segurança da Internet, em vez de empreender uma guerra cibernética, já que ele negou acusações em um relatório recente de que as forças armadas do país estavam sendo processadas. por trás de ataques de hackers
XinhuaYang Jiechi
Bitcoin exchange A maior bolsa de bitcoin disse nesta quinta-feira que está lutando contra um intenso ataque de negação de serviço distribuído que acredita ter a intenção de manipular o preço da moeda virtual, que tem visto oscilações de preço voláteis no passado. A maior bolsa de bitcoin informou nesta quinta-feira que está lutando contra um intenso ataque de negação de serviço distribuído que acredita ter a intenção de manipular o preço da moeda virtual, que tem visto oscilações de preço volát
Mt A Gox, que tem sede em Tóquio, disse que os ataques já causaram os piores momentos de queda e que as páginas de erro foram exibidas aos traders, de acordo com um post no Facebook. Por seu próprio cálculo, 80% dos negócios de bitcoin em dólares americanos são executados no Monte. A plataforma de negociação da Gox e 70% de todos os negócios em outras moedas.
Instituições acadêmicas incitadas a tomar medidas para prevenir ataques de amplificação do DNS
Faculdades e universidades estão sendo encorajadas a examinar seus sistemas para evitar que sejam seqüestrados em ataques DDoS (negação de serviço distribuído).