Android

O que é ataque furtivo - Como prevenir ataques furtivos

#Aula 02 - Ataques, conceitos e técnicas

#Aula 02 - Ataques, conceitos e técnicas

Índice:

Anonim

Para começar, não sou especialista no assunto. Eu me deparei com um documento da McAfee que explicava o que é um ataque furtivo e como combatê-lo. Este post é baseado no que eu poderia captar do whitepaper e convida você a discutir o assunto para que todos se beneficiem.

O que é um Ataque Stealth

Em uma linha, eu definiria um ataque furtivo como um que é permanece não detectado pelo computador cliente. Existem algumas técnicas usadas por determinados sites e hackers para consultar o computador que você está usando. Enquanto os sites utilizam navegadores e JavaScript para obter informações de você, os ataques furtivos são principalmente de pessoas reais. A utilização de navegadores para coletar informações é denominada impressão digital do navegador, e eu a cobrirei em um post separado para que possamos nos concentrar apenas em ataques furtivos aqui.

Um ataque furtivo pode ser uma pessoa ativa consultando pacotes de dados de e para sua rede, de modo a encontrar um método para comprometer a segurança. Uma vez que a segurança é comprometida ou em outras palavras, uma vez que o hacker tenha acesso à sua rede, a pessoa a utiliza por um curto período de tempo para seus ganhos e, em seguida, remove todos os traços da rede que estão sendo comprometidos. O foco, parece, neste caso, é remover os vestígios de ataque para que ele permaneça indetectado por muito tempo. O seguinte exemplo citado no white paper da McAfee explicará melhor os ataques furtivos:

“Um ataque furtivo opera silenciosamente, escondendo evidências de ações de um atacante. Na Operação High Roller, os scripts de malware ajustavam os extratos bancários que a vítima podia visualizar, apresentando um falso equilíbrio e eliminando indícios da transação fraudulenta do criminoso. Ao ocultar a prova da transação, o criminoso teve tempo de sacar ”

Métodos usados ​​em ataques furtivos

No mesmo white paper, a McAfee fala sobre cinco métodos que um invasor furtivo pode usar para comprometer e obter acesso a seus dados. Eu listei esses cinco métodos aqui com resumo:

Evasão:

  1. Essa parece ser a forma mais comum de ataques furtivos. O processo envolve a evasão do sistema de segurança que você está usando em sua rede. O invasor vai além do sistema operacional sem o conhecimento do software antimalware e de segurança na sua rede. Segmentação:
  2. Como é evidente pelo nome, esse tipo de ataque é direcionado à rede de uma determinada organização. Um exemplo é o AntiCNN.exe. O whitepaper menciona apenas seu nome e, pelo que pude pesquisar na Internet, parecia mais um ataque voluntário de DDoS (Negação de Serviço). O AntiCNN foi uma ferramenta desenvolvida por hackers chineses para obter apoio público ao derrubar o site da CNN (Referência: The Dark Visitor) Dormancy:
  3. O atacante instala um malware e espera por um tempo lucrativo Determinação:
  4. O atacante continua tentando até obter acesso à rede Complexo:
  5. O método envolve a criação de ruído como uma cobertura para malware para entrar na rede Como os hackers sempre um passo à frente da segurança sistemas disponíveis no mercado para o público em geral, eles são bem sucedidos em ataques furtivos. O whitepaper afirma que as pessoas responsáveis ​​pela segurança da rede não estão muito preocupadas com os ataques furtivos, já que a tendência geral da maioria das pessoas é resolver problemas em vez de prevenir ou combater problemas.

Como combater ou prevenir ataques furtivos

Uma das melhores soluções sugeridas no white paper da McAfee sobre ataques furtivos é criar sistemas de segurança em tempo real ou de última geração que não respondem a mensagens indesejadas. Isso significa manter um olho em cada ponto de entrada da rede e avaliar a transferência de dados para ver se a rede está se comunicando apenas com servidores / nós que deveria. Nos ambientes de hoje, com BYOD e tudo, os pontos de entrada são muito mais em comparação com redes fechadas passadas que dependiam apenas de conexões com fio. Assim, os sistemas de segurança devem ser capazes de verificar tanto os pontos de entrada com fio quanto os pontos de entrada da rede sem fio.

Outro método a ser usado em conjunto com o acima é certificar-se de que seu sistema de segurança contém elementos que podem verificar os rootkits em busca de malware. À medida que são carregados antes do seu sistema de segurança, eles representam uma boa ameaça. Além disso, uma vez que estão inativos até que “

o tempo está maduro para um ataque “, eles são difíceis de detectar. Você tem que enfeitar seus sistemas de segurança que o ajudam na detecção de tais scripts maliciosos. Finalmente, uma boa quantidade de análise de tráfego de rede é necessária. A coleta de dados por um período e a verificação de comunicações (de saída) para endereços desconhecidos ou indesejados podem ajudar a combater / evitar ataques furtivos em boa medida.

Isso foi o que aprendi no white paper da McAfee cujo link é fornecido abaixo. Se você tiver mais informações sobre o que é ataque furtivo e como evitá-los, compartilhe conosco.

Referências:

McAfee, Whitepaper on Stealth Attacks

  • The Dark Visitor, mais em AntiCNN.exe.