Androide

¿Qué es un ataque invisible? Cómo evitar ataques furtivos

Qual É o Signo Mais Perigoso do Zodíaco?

Qual É o Signo Mais Perigoso do Zodíaco?

Tabla de contenido:

Anonim

Para empezar, no soy un experto en el tema. Encontré un documento técnico de McAfee que explicaba qué es un ataque sigiloso y cómo contrarrestarlo. Esta publicación se basa en lo que pude entender del documento técnico y lo invita a debatir el tema para que todos nos beneficiemos.

¿Qué es un ataque furtivo

En una línea, definiría un ataque sigiloso como uno que es permanece sin ser detectado por la computadora del cliente. Existen algunas técnicas utilizadas por ciertos sitios web y hackers para consultar la computadora que está utilizando. Si bien los sitios web utilizan navegadores y JavaScript para obtener información de usted, los ataques sigilosos son principalmente de personas reales. La utilización de los navegadores para recopilar información se denomina huella digital del navegador, y la cubriré en una publicación separada para que podamos centrarnos únicamente en los ataques furtivos aquí.

Un ataque furtivo podría ser una persona activa que consulta paquetes de datos desde y hacia su red para encontrar un método que comprometa la seguridad. Una vez que la seguridad se ve comprometida o, en otras palabras, una vez que el pirata informático obtiene acceso a su red, la persona lo utiliza durante un corto período de tiempo para sus ganancias y luego, elimina todos los rastros de la red que se vean comprometidos. En este caso, parece que el objetivo es eliminar las trazas de ataque para que no se detecte por mucho tiempo.

El siguiente ejemplo citado en el documento técnico de McAfee explicará más los ataques sigilosos:

"Un ataque furtivo opera silenciosamente, ocultar evidencia de las acciones de un atacante. En Operation High Roller, las secuencias de comandos de malware ajustaron los extractos bancarios que una víctima podía ver, presentando un saldo falso y eliminando las indicaciones de la transacción fraudulenta del delincuente. Al ocultar la prueba de la transacción, el delincuente tuvo tiempo de retirar "

Métodos utilizados en ataques furtivos

En el mismo documento, McAfee habla sobre cinco métodos que un atacante invisible puede usar para comprometer y acceder a sus datos. Aquí he enumerado esos cinco métodos con un resumen:

  1. Evasión: Esta parece ser la forma más común de ataques sigilosos. El proceso implica la evasión del sistema de seguridad que está utilizando en su red. El atacante se mueve más allá del sistema operativo sin el conocimiento del anti-malware y otro software de seguridad en su red.
  2. Orientación: Como se desprende del nombre, este tipo de ataque se dirige a la red de una organización en particular. Un ejemplo es AntiCNN.exe. El libro blanco solo menciona su nombre y, por lo que pude buscar en Internet, parecía más un ataque voluntario de DDoS (Denegación de Servicio). AntiCNN fue una herramienta desarrollada por piratas informáticos chinos para obtener apoyo público al noquear el sitio web de CNN (Referencia: The Dark Visitor).
  3. Latencia: El atacante planta un malware y espera un tiempo rentable
  4. Determinación: El atacante sigue intentando hasta que obtiene acceso a la red
  5. Complejo: El método implica la creación de ruido como cobertura para que el malware ingrese a la red

Como los hackers siempre están un paso adelante de la seguridad sistemas disponibles en el mercado para el público en general, tienen éxito en ataques sigilosos. El documento técnico establece que las personas responsables de la seguridad de la red no se preocupan demasiado por los ataques furtivos, ya que la tendencia general de la mayoría de la gente es solucionar problemas en lugar de prevenir o contrarrestar problemas.

Cómo contrarrestar o prevenir los ataques furtivos

Una de las mejores soluciones sugeridas en el documento técnico de McAfee sobre Stealth Attacks es crear sistemas de seguridad en tiempo real o de próxima generación que no respondan a mensajes no deseados. Eso significa mantener un ojo en cada punto de entrada de la red y evaluar la transferencia de datos para ver si la red se está comunicando solo a los servidores / nodos que debería. En los entornos actuales, con BYOD y todo, los puntos de entrada son muchos más en comparación con las redes cerradas pasadas que solo dependían de conexiones cableadas. Por lo tanto, los sistemas de seguridad deberían poder verificar los puntos de entrada de la red inalámbrica y por cable, especialmente.

Otro método para usar junto con el anterior es asegurarse de que su sistema de seguridad contenga elementos que puedan analizar los rootkits en busca de malware. A medida que se cargan antes de su sistema de seguridad, suponen una buena amenaza. Además, dado que están inactivos hasta " el momento es propicio para un ataque ", son difíciles de detectar. Tiene que mejorar sus sistemas de seguridad que lo ayudan a detectar dichos scripts maliciosos.

Finalmente, se requiere una buena cantidad de análisis de tráfico de red. Recopilar datos durante un tiempo y luego verificar las comunicaciones (de salida) a direcciones desconocidas o no deseadas puede ayudar a contrarrestar / prevenir los ataques sigilosos en gran medida.

Esto es lo que aprendí del documento técnico de McAfee cuyo enlace figura a continuación. Si tiene más información sobre qué es un ataque sigiloso y cómo prevenirlo, por favor, comparta con nosotros.

Referencias:

  • McAfee, Whitepaper sobre Stealth Attacks
  • The Dark Visitor, Más sobre AntiCNN.exe.