Pour commencer, je ne suis pas un expert sur le sujet. Je suis tombé sur un livre blanc de McAfee qui expliquait ce qu’est une attaque furtive et comment le contrer. Cet article est basé sur ce que je pourrais comprendre du livre blanc et vous invite à en discuter afin que nous en tirions tous des avantages.
Qu'est-ce qu'une attaque furtive?
Dans une ligne, je définirais une attaque furtive comme une attaque non détectée par l’ordinateur client. Certains sites Web et certains pirates informatiques utilisent certaines techniques pour interroger l'ordinateur que vous utilisez. Alors que les sites Web utilisent des navigateurs et JavaScript pour obtenir des informations de votre part, les attaques furtives proviennent principalement de personnes réelles. L’utilisation des navigateurs pour collecter des informations est appelée «empreinte digitale de navigateur». C’est ce que je vais couvrir dans un article séparé afin que nous puissions nous concentrer uniquement sur les attaques furtives.
L'exemple suivant cité dans le livre blanc de McAfee expliquera plus en détail les attaques furtives:
“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”
Méthodes utilisées dans les attaques furtives
Dans le même livre blanc, McAfee décrit cinq méthodes qu'un attaquant furtif peut utiliser pour compromettre et accéder à vos données. J'ai énuméré ces cinq méthodes ici avec résumé:
- Évasion: Cela semble être la forme la plus commune d'attaques furtives. Le processus implique l'évasion du système de sécurité que vous utilisez sur votre réseau. L’attaquant s’éloigne du système d’exploitation sans avoir connaissance des logiciels anti-malware et autres logiciels de sécurité de votre réseau.
- Ciblage: Comme son nom l’indique, ce type d’attaque vise le réseau d’une organisation particulière. AntiCNN.exe en est un exemple. Le livre blanc ne fait que mentionner son nom. D'après ce que je pouvais rechercher sur Internet, il ressemblait davantage à une attaque volontaire par déni de service (DDoS). AntiCNN est un outil développé par les pirates chinois pour obtenir l’appui du public lors de la suppression du site Web de CNN (Référence: The Dark Visitor).
- Dormance: L'attaquant plante un malware et attend un temps rentable
- Détermination: L'attaquant continue d'essayer jusqu'à ce qu'il ait accès au réseau
- Complexe: La méthode implique la création de bruit comme une couverture pour les logiciels malveillants d'entrer dans le réseau
Les hackers ayant toujours une longueur d'avance sur les systèmes de sécurité disponibles sur le marché pour le grand public, ils réussissent bien dans les attaques furtives. Le livre blanc indique que les responsables de la sécurité des réseaux ne s’inquiètent pas beaucoup des attaques furtives, car la plupart des gens ont tendance à régler les problèmes plutôt que de les prévenir ou de les contrer.
Comment contrer ou prévenir les attaques furtives
L'une des meilleures solutions suggérées dans le livre blanc de McAfee sur les attaques furtives consiste à créer des systèmes de sécurité en temps réel ou de nouvelle génération qui ne répondent pas aux messages indésirables. Cela signifie garder un œil sur chaque point d’entrée du réseau et évaluer le transfert de données pour voir si le réseau communique uniquement avec les serveurs / nœuds qu’il le devrait. Dans les environnements d’aujourd’hui, avec BYOD et tous, les points d’entrée sont bien plus nombreux que par le passé, dans les réseaux fermés qui ne dépendaient que de connexions câblées. Ainsi, les systèmes de sécurité devraient pouvoir vérifier à la fois les points d’entrée du réseau sans fil et câblés.
Une autre méthode à utiliser conjointement avec ci-dessus consiste à s’assurer que votre système de sécurité contient des éléments capables d’analyser les rootkits à la recherche de programmes malveillants. Lorsqu'ils se chargent avant votre système de sécurité, ils constituent une bonne menace. De plus, puisqu'ils sont en sommeil jusqu'au «le moment est venu d'attaquer“, Ils sont difficiles à détecter. Vous devez améliorer vos systèmes de sécurité pour vous aider à détecter de tels scripts malveillants.
Enfin, une bonne quantité d'analyse du trafic réseau est requise. La collecte de données sur une période donnée, puis la vérification des communications (sortantes) avec des adresses inconnues ou indésirables peuvent aider à contrer / empêcher les attaques furtives dans une bonne mesure.
C'est ce que j'ai appris dans le livre blanc de McAfee dont le lien est donné ci-dessous. Si vous avez plus d'informations sur ce qu'est une attaque furtive et sur la façon de la prévenir, partagez-la avec nous.
Références:
- CISCO, Livre blanc sur les attaques furtives
- The Dark Visitor, Plus d'informations sur AntiCNN.exe.
Articles Similaires:
- Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher
- Cyber-attaques - Définition, types, prévention
- Pourquoi les sites Web sont-ils piratés? Comment prévenir le piratage?
- McAfee Real Protect: outil basé sur la technologie de détection de comportement en temps réel pour Windows
- Guide de suppression des logiciels malveillants et outils pour les débutants