Qu'est-ce que Stealth Attack - Comment prévenir les attaques furtives

Table des matières:

Qu'est-ce que Stealth Attack - Comment prévenir les attaques furtives
Qu'est-ce que Stealth Attack - Comment prévenir les attaques furtives

Vidéo: Qu'est-ce que Stealth Attack - Comment prévenir les attaques furtives

Vidéo: Qu'est-ce que Stealth Attack - Comment prévenir les attaques furtives
Vidéo: Tuto Microsoft Surface Pro 4 changer l'écran - YouTube 2024, Avril
Anonim

Pour commencer, je ne suis pas un expert sur le sujet. Je suis tombé sur un livre blanc de McAfee qui expliquait ce qu’est une attaque furtive et comment le contrer. Cet article est basé sur ce que je pourrais comprendre du livre blanc et vous invite à en discuter afin que nous en tirions tous des avantages.

Qu'est-ce qu'une attaque furtive?

Dans une ligne, je définirais une attaque furtive comme une attaque non détectée par l’ordinateur client. Certains sites Web et certains pirates informatiques utilisent certaines techniques pour interroger l'ordinateur que vous utilisez. Alors que les sites Web utilisent des navigateurs et JavaScript pour obtenir des informations de votre part, les attaques furtives proviennent principalement de personnes réelles. L’utilisation des navigateurs pour collecter des informations est appelée «empreinte digitale de navigateur». C’est ce que je vais couvrir dans un article séparé afin que nous puissions nous concentrer uniquement sur les attaques furtives.

Une attaque furtive peut être une personne active qui interroge des paquets de données depuis et vers votre réseau afin de trouver une méthode pour compromettre la sécurité. Une fois que la sécurité est compromise ou, en d'autres termes, une fois que le pirate informatique a accès à votre réseau, la personne l'utilise pendant une courte période pour ses gains, puis supprime toute trace de la compromission du réseau. Il semble que dans ce cas, l’accent soit mis sur l’élimination des traces d’attaque afin qu’elle reste longtemps indétectable.
Une attaque furtive peut être une personne active qui interroge des paquets de données depuis et vers votre réseau afin de trouver une méthode pour compromettre la sécurité. Une fois que la sécurité est compromise ou, en d'autres termes, une fois que le pirate informatique a accès à votre réseau, la personne l'utilise pendant une courte période pour ses gains, puis supprime toute trace de la compromission du réseau. Il semble que dans ce cas, l’accent soit mis sur l’élimination des traces d’attaque afin qu’elle reste longtemps indétectable.

L'exemple suivant cité dans le livre blanc de McAfee expliquera plus en détail les attaques furtives:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Méthodes utilisées dans les attaques furtives

Dans le même livre blanc, McAfee décrit cinq méthodes qu'un attaquant furtif peut utiliser pour compromettre et accéder à vos données. J'ai énuméré ces cinq méthodes ici avec résumé:

  1. Évasion: Cela semble être la forme la plus commune d'attaques furtives. Le processus implique l'évasion du système de sécurité que vous utilisez sur votre réseau. L’attaquant s’éloigne du système d’exploitation sans avoir connaissance des logiciels anti-malware et autres logiciels de sécurité de votre réseau.
  2. Ciblage: Comme son nom l’indique, ce type d’attaque vise le réseau d’une organisation particulière. AntiCNN.exe en est un exemple. Le livre blanc ne fait que mentionner son nom. D'après ce que je pouvais rechercher sur Internet, il ressemblait davantage à une attaque volontaire par déni de service (DDoS). AntiCNN est un outil développé par les pirates chinois pour obtenir l’appui du public lors de la suppression du site Web de CNN (Référence: The Dark Visitor).
  3. Dormance: L'attaquant plante un malware et attend un temps rentable
  4. Détermination: L'attaquant continue d'essayer jusqu'à ce qu'il ait accès au réseau
  5. Complexe: La méthode implique la création de bruit comme une couverture pour les logiciels malveillants d'entrer dans le réseau

Les hackers ayant toujours une longueur d'avance sur les systèmes de sécurité disponibles sur le marché pour le grand public, ils réussissent bien dans les attaques furtives. Le livre blanc indique que les responsables de la sécurité des réseaux ne s’inquiètent pas beaucoup des attaques furtives, car la plupart des gens ont tendance à régler les problèmes plutôt que de les prévenir ou de les contrer.

Comment contrer ou prévenir les attaques furtives

L'une des meilleures solutions suggérées dans le livre blanc de McAfee sur les attaques furtives consiste à créer des systèmes de sécurité en temps réel ou de nouvelle génération qui ne répondent pas aux messages indésirables. Cela signifie garder un œil sur chaque point d’entrée du réseau et évaluer le transfert de données pour voir si le réseau communique uniquement avec les serveurs / nœuds qu’il le devrait. Dans les environnements d’aujourd’hui, avec BYOD et tous, les points d’entrée sont bien plus nombreux que par le passé, dans les réseaux fermés qui ne dépendaient que de connexions câblées. Ainsi, les systèmes de sécurité devraient pouvoir vérifier à la fois les points d’entrée du réseau sans fil et câblés.

Une autre méthode à utiliser conjointement avec ci-dessus consiste à s’assurer que votre système de sécurité contient des éléments capables d’analyser les rootkits à la recherche de programmes malveillants. Lorsqu'ils se chargent avant votre système de sécurité, ils constituent une bonne menace. De plus, puisqu'ils sont en sommeil jusqu'au «le moment est venu d'attaquer“, Ils sont difficiles à détecter. Vous devez améliorer vos systèmes de sécurité pour vous aider à détecter de tels scripts malveillants.

Enfin, une bonne quantité d'analyse du trafic réseau est requise. La collecte de données sur une période donnée, puis la vérification des communications (sortantes) avec des adresses inconnues ou indésirables peuvent aider à contrer / empêcher les attaques furtives dans une bonne mesure.

C'est ce que j'ai appris dans le livre blanc de McAfee dont le lien est donné ci-dessous. Si vous avez plus d'informations sur ce qu'est une attaque furtive et sur la façon de la prévenir, partagez-la avec nous.

Références:

  • CISCO, Livre blanc sur les attaques furtives
  • The Dark Visitor, Plus d'informations sur AntiCNN.exe.

Articles Similaires:

  • Attaque par déni de service: qu'est-ce que c'est et comment l'en empêcher
  • Cyber-attaques - Définition, types, prévention
  • Pourquoi les sites Web sont-ils piratés? Comment prévenir le piratage?
  • McAfee Real Protect: outil basé sur la technologie de détection de comportement en temps réel pour Windows
  • Guide de suppression des logiciels malveillants et outils pour les débutants

Conseillé: