ذكري المظهر

ما هو هجوم الشبح - كيفية منع هجمات الشبح

تعلم كيفية التصفح الامن على هاتف الاندرويد - بدون ان يتم التجسس عليك

تعلم كيفية التصفح الامن على هاتف الاندرويد - بدون ان يتم التجسس عليك

جدول المحتويات:

Anonim

بادئ ذي بدء ، لست خبيرا في هذا الموضوع. لقد عثرت على ورق أبيض من McAfee شرح فيه هجومًا خفيًا وكذلك كيفية مواجهته. تعتمد هذه المشاركة على ما استطعت فهمه من الورقة البيضاء ودعوتك لمناقشة الموضوع حتى نستفيد جميعًا.

ما هو الهجوم الشبح

في سطر واحد ، سأقوم بتعريف هجوم خفي كمنطلق يظل غير مكتشف بواسطة جهاز الكمبيوتر العميل. هناك بعض التقنيات التي تستخدمها بعض مواقع الويب والمتسللين للاستعلام عن جهاز الكمبيوتر الذي تستخدمه. بينما تستخدم مواقع الويب المتصفحات وجافا سكريبت للحصول على معلومات منك ، فإن هجمات التخفي معظمها من أشخاص حقيقيين. إن استخدام المتصفحات لجمع المعلومات يسمى بصمة المتصفح ، وسوف أقوم بتغطيتها في منشور منفصل حتى نتمكن من التركيز فقط على الهجمات الخفية هنا.

يمكن أن يكون الهجوم الخفي شخصًا نشطًا يستعلم عن حزم البيانات من وإلى الشبكة الخاصة بك للعثور على طريقة لخرق الأمن. بمجرد اختراق الأمان أو بعبارة أخرى ، بمجرد وصول المتسلل إلى شبكتك ، يستخدمه الشخص لفترة قصيرة من الزمن لمكاسبه ثم يزيل كل آثار الشبكة التي يتم اختراقها. يبدو التركيز في هذه الحالة على إزالة آثار ofattack بحيث يظل غير مكتشف لفترة طويلة.

المثال التالي المقتبس في ورقة عمل McAfee سيزيد من شرح هجمات الشبح:

"يعمل الهجوم التخفي بهدوء ، إخفاء الأدلة من أفعال المهاجم. في عملية High Roller ، عدلت نصوص البرمجيات الخبيثة التصريحات البنكية التي كان بإمكان الضحية عرضها ، وتقديم توازن زائف وإزالة مؤشرات المعاملة الاحتيالية للمجرم. من خلال إخفاء إثبات المعاملة ، كان لدى المجرم وقت للخروج نقدًا

الطرق المستخدمة في الهجمات الشبح

في نفس الورقة ، تتحدث McAfee عن خمس طرق قد يستخدمها مهاجم التخفي للتنازل والحصول على إمكانية الوصول إلى بياناتك. أدرجت هذه الطرق الخمسة هنا مع ملخص:

  1. التهرب: يبدو أن هذا هو الشكل الأكثر شيوعًا لهجمات الشبح. تتضمن العملية التهرب من نظام الأمان الذي تستخدمه على شبكتك. ينتقل المهاجم إلى ما وراء نظام التشغيل دون معرفة برامج مكافحة البرامج الضارة الأخرى على شبكة الاتصال الخاصة بك.
  2. الاستهداف: كما هو واضح من الاسم ، يتم استهداف هذا النوع من الهجوم في شبكة مؤسسة معينة. أحد الأمثلة هو AntiCNN.exe. يذكر الورقة البيضاء فقط اسمها ومن ما يمكنني البحث عنه على الإنترنت ، بدا وكأنه هجوم DDoS اختياري (رفض الخدمة). لقد كان AntiCNN أداة تم تطويرها من قبل المتسللين الصينيين للحصول على دعم الجمهور في ضرب موقع CNN (المرجع: The Dark Visitor).
  3. السكون: المهاجم يزرع برامج ضارة وينتظر وقتًا مربحًا
  4. تقدير: يستمر المهاجم في محاولته حتى يتمكن من الوصول إلى الشبكة
  5. المعقدة: تتضمن هذه الطريقة إنشاء ضوضاء كغطاء للبرامج الضارة لدخول الشبكة

حيث أن المتسللين على الدوام يتقدمون على الأمان الأنظمة المتاحة في السوق لعامة الناس ، فهي ناجحة في هجمات الشبح. تشير ورقة المعلومات إلى أن الأشخاص المسئولين عن أمن الشبكات لا يهتمون كثيرًا بهجمات التسلل لأن الاتجاه العام لمعظم الناس هو إصلاح المشكلات بدلاً من منع أو مواجهة المشكلات.

كيفية مواجهة الهجمات الشبح أو منعها

أحد أفضل الحلول المقترحة في ورقة عمل McAfee على تطبيق Stealth Attacks هو إنشاء أنظمة أمان في الوقت الحقيقي أو الجيل التالي لا تستجيب للرسائل غير المرغوبة. وهذا يعني مراقبة كل نقطة دخول للشبكة وتقييم نقل البيانات لمعرفة ما إذا كانت الشبكة تقوم فقط بالاتصال بالخوادم / العقد التي ينبغي لها ذلك. في بيئات اليوم ، مع BYOD والجميع ، تكون نقاط الدخول أكثر بكثير مقارنة بالشبكات المغلقة السابقة التي كانت تعتمد فقط على الاتصالات السلكية. وبالتالي ، يجب أن تكون أنظمة الأمان قادرة على التحقق من كل من نقاط الدخول الخاصة بالشبكة السلكية وخاصةً ،

هناك طريقة أخرى لاستخدامها مع ما سبق ذكرها وهي التأكد من أن نظام الأمان الخاص بك يحتوي على عناصر يمكنها فحص برامج rootkits للبرامج الضارة. كما تحميل قبل نظام الأمان الخاص بك ، فإنها تشكل تهديدا جيدا. أيضا ، لأنها سبات حتى " الوقت قد حان للهجوم " ، من الصعب اكتشافها. يجب أن تقوم بتنظيم أنظمة الأمان الخاصة بك التي تساعدك في الكشف عن مثل هذه البرامج النصية الضارة.

وأخيرًا ، يلزم وجود قدر لا بأس به من تحليل حركة مرور الشبكة. يمكن أن يساعد جمع البيانات على مرور الوقت ثم التحقق من الاتصالات (الصادرة) إلى عناوين غير معروفة أو غير مرغوب فيها في مواجهة / منع هجمات التخفي إلى حدٍ كبير.

هذا ما تعلمته من ورقة عمل McAfee التي يرد رابطها أدناه. إذا كان لديك المزيد من المعلومات حول هجوم الشبح وكيفية منعه ، يرجى المشاركة معنا.

المراجع:

  • McAfee، Whitepaper on Stealth Attacks
  • The Dark Visitor، More on AntiCNN.exe.