O que é ataque furtivo - como prevenir ataques furtivos

Índice:

O que é ataque furtivo - como prevenir ataques furtivos
O que é ataque furtivo - como prevenir ataques furtivos

Vídeo: O que é ataque furtivo - como prevenir ataques furtivos

Vídeo: O que é ataque furtivo - como prevenir ataques furtivos
Vídeo: Como usar o Microsoft Office (Grátis) - Office Online - YouTube 2024, Abril
Anonim

Para começar, não sou especialista no assunto. Eu me deparei com um documento da McAfee que explicava o que é um ataque furtivo e como combatê-lo. Este post é baseado no que eu poderia captar do whitepaper e convida você a discutir o assunto para que todos se beneficiem.

O que é um ataque furtivo?

Em uma linha, eu definiria um ataque furtivo como um que permanece indetectado pelo computador cliente. Existem algumas técnicas usadas por determinados sites e hackers para consultar o computador que você está usando. Enquanto os sites utilizam navegadores e JavaScript para obter informações de você, os ataques furtivos são principalmente de pessoas reais. A utilização de navegadores para coletar informações é chamada de impressão digital do navegador, e a abordarei em um post separado para que possamos nos concentrar apenas em ataques furtivos aqui.

Um ataque furtivo pode ser uma pessoa ativa consultando os pacotes de dados de e para a sua rede, de modo a encontrar um método para comprometer a segurança. Uma vez que a segurança é comprometida ou em outras palavras, uma vez que o hacker tenha acesso à sua rede, a pessoa o utiliza por um curto período de tempo para seus ganhos e, em seguida, remove todos os traços da rede que estão sendo comprometidos. O foco, parece, neste caso, é remover os traços de ataque para que ele permaneça indetectado por muito tempo.
Um ataque furtivo pode ser uma pessoa ativa consultando os pacotes de dados de e para a sua rede, de modo a encontrar um método para comprometer a segurança. Uma vez que a segurança é comprometida ou em outras palavras, uma vez que o hacker tenha acesso à sua rede, a pessoa o utiliza por um curto período de tempo para seus ganhos e, em seguida, remove todos os traços da rede que estão sendo comprometidos. O foco, parece, neste caso, é remover os traços de ataque para que ele permaneça indetectado por muito tempo.

O exemplo a seguir, citado no white paper da McAfee, explica ainda mais os ataques furtivos:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Métodos usados em ataques furtivos

No mesmo white paper, a McAfee fala sobre cinco métodos que um invasor furtivo pode usar para comprometer e obter acesso aos seus dados. Eu listei esses cinco métodos aqui com resumo:

  1. Evasão: Esta parece ser a forma mais comum de ataques furtivos. O processo envolve a evasão do sistema de segurança que você está usando em sua rede. O invasor se move além do sistema operacional sem o conhecimento do antimalware e de outros softwares de segurança em sua rede.
  2. Alvejando: Como evidenciado pelo nome, esse tipo de ataque é direcionado para a rede de uma determinada organização. Um exemplo é o AntiCNN.exe. O whitepaper menciona apenas seu nome e, pelo que pude pesquisar na Internet, parecia mais um ataque voluntário de DDoS (Negação de Serviço). O AntiCNN foi uma ferramenta desenvolvida por hackers chineses para conseguir apoio público ao derrubar o site da CNN (Reference: The Dark Visitor).
  3. Dormência: O atacante planta um malware e espera por um tempo lucrativo
  4. Determinação: O atacante continua tentando até que ele tenha acesso à rede
  5. Complexo: O método envolve a criação de ruído como uma cobertura para que malwares entrem na rede

Como os hackers sempre estão um passo à frente dos sistemas de segurança disponíveis no mercado para o público em geral, eles são bem sucedidos em ataques furtivos. O whitepaper afirma que as pessoas responsáveis pela segurança da rede não estão muito preocupadas com os ataques furtivos, já que a tendência geral da maioria das pessoas é corrigir problemas em vez de prevenir ou combater problemas.

Como combater ou prevenir ataques furtivos

Uma das melhores soluções sugeridas no white paper da McAfee sobre ataques furtivos é criar sistemas de segurança em tempo real ou de última geração que não respondem a mensagens indesejadas. Isso significa manter um olho em cada ponto de entrada da rede e avaliar a transferência de dados para ver se a rede está se comunicando apenas com servidores / nós que deveria. Nos ambientes de hoje, com BYOD e tudo, os pontos de entrada são muito mais em comparação com redes fechadas passadas que dependiam apenas de conexões com fio. Assim, os sistemas de segurança devem ser capazes de verificar tanto os pontos de entrada com fio quanto os pontos de entrada da rede sem fio.

Outro método a ser usado em conjunto com o acima é certificar-se de que seu sistema de segurança contém elementos que podem verificar os rootkits em busca de malware. À medida que são carregados antes do seu sistema de segurança, eles representam uma boa ameaça. Além disso, desde que eles estão dormentes até o momento é propício para um ataque“, Eles são difíceis de detectar. Você tem que enfeitar seus sistemas de segurança que o ajudam na detecção de tais scripts maliciosos.

Finalmente, uma boa quantidade de análise de tráfego de rede é necessária. Coletar dados ao longo do tempo e, em seguida, verificar se há comunicações (de saída) para endereços desconhecidos ou indesejados pode ajudar a combater / evitar ataques furtivos em grande medida.

Foi o que aprendi no white paper da McAfee, cujo link é fornecido abaixo. Se você tiver mais informações sobre o que é ataque furtivo e como evitá-los, compartilhe conosco.

Referências:

  • CISCO, Whitepaper sobre ataques furtivos
  • The Dark Visitor, Mais no AntiCNN.exe.

Posts relacionados:

  • Ataque de negação de serviço: o que é e como evitá-lo
  • Ataques Cibernéticos - Definição, Tipos, Prevenção
  • Por que os sites são invadidos? Como evitar hackers?
  • McAfee Real Protect: Ferramenta baseada na tecnologia de Detecção de Comportamento em Tempo Real para Windows
  • Guia de Remoção de Malware e Ferramentas para Iniciantes

Recomendado: