기계적 인조 인간

스텔스 공격이란 무엇입니까? 스텔스 공격을 방지하는 방법

Introduction to UTF-8 and Unicode

Introduction to UTF-8 and Unicode

차례:

Anonim

우선이 주제에 대한 전문가는 아닙니다. 맥아피 백서에서 스텔스 공격이 무엇인지 설명하고 백엔드에 대응하는 방법을 설명했습니다. 이 백서는 백서에서 파악할 수있는 것을 토대로하고 우리가 모두 이익을 얻을 수 있도록 주제에 대해 토론하도록 초대합니다.

스텔스 공격이란 무엇입니까?

한 줄에서는 스텔스 공격을 다음과 같이 정의합니다. 클라이언트 컴퓨터에서 탐지되지 않습니다. 특정 웹 사이트 및 해커가 사용중인 컴퓨터를 쿼리하는 데 사용되는 몇 가지 기술이 있습니다. 웹 사이트가 브라우저와 자바 스크립트를 사용하여 정보를 얻는 반면, 스텔스 공격은 대부분 실제 사람들이 제공합니다. 브라우저를 이용하여 정보를 수집하는 것을 브라우저 핑거 프린팅이라고하며 여기서는 스텔스 공격에만 집중할 수 있도록 별도의 게시물로 덮어 둡니다. 스텔스 공격은 데이터 패킷을주고받는 활성 사용자 일 수 있습니다. 귀하의 네트워크가 보안을 손상시킬 수있는 방법을 찾도록하십시오. 일단 보안이 손상되거나 다시 말해서 해커가 네트워크에 액세스하면 잠시 동안 네트워크를 사용하고 손상된 네트워크의 모든 흔적을 제거합니다. 이 경우에 초점이 맞춰지면 흔적을 제거하여 오랫동안 탐지되지 않도록합니다.

McAfee 백서에서 인용 된 다음 예제는 스텔스 공격을 자세히 설명합니다.

"은밀한 공격은 조용히 작동하지만, 공격자의 행동에 대한 증거를 숨 깁니다. 하이 롤러 운영에서 맬웨어 스크립트는 피해자가 볼 수있는 은행 계좌 명세서를 조정하고 잘못된 균형을 제시하며 범죄자의 사기 거래에 대한 징후를 제거합니다. "

스텔스 공격에 사용 된 방법

같은 백서에서 McAfee는 스텔스 공격자가 침입하여 데이터에 액세스하는 데 사용할 수있는 다섯 가지 방법에 대해 설명합니다. 여기서 다섯 가지 방법을 요약하여 나열했습니다.

회피:

  1. 이것은 스텔스 공격의 가장 일반적인 형태 인 것으로 보입니다. 이 프로세스에는 네트워크에서 사용중인 보안 시스템이 회피됩니다. 공격자는 네트워크상의 맬웨어 방지 프로그램 및 기타 보안 소프트웨어에 대한 지식이 없어도 운영 체제를 벗어납니다. 대상:
  2. 이름에서 알 수 있듯이이 유형의 공격은 특정 조직의 네트워크를 대상으로합니다. 한 가지 예가 AntiCNN.exe입니다. 백서에는 이름이 언급되어 있고 인터넷에서 검색 할 수있는 것으로부터 자발적인 DDoS (Denial of Service) 공격처럼 보였습니다. AntiCNN은 중국 해커들이 CNN 웹 사이트 (참조: The Dark Visitor)를 노크하는 것으로 대중의지지를 얻기 위해 개발 된 도구입니다. 휴면:
  3. 공격자가 악성 프로그램을 설치하고 수익성있는 시간을 기다립니다. 결정:
  4. 공격자는 네트워크에 접속할 때까지 계속 시도합니다. 컴플렉스:
  5. 이 방법은 악성 코드가 네트워크에 진입하기위한 표지로 잡음을 생성하는 것을 포함합니다. 해커가 보안보다 항상 앞서기 때문에 시장에서 일반 대중에게 제공되는 시스템 인 경우 스텔스 공격에 성공합니다. 백서에는 네트워크 보안을 담당하는 사람들이 대부분의 사람들의 일반적인 경향이 문제를 예방하거나 대처하기보다는 문제를 해결하는 것이기 때문에 스텔스 공격에 대해서는별로 관심이 없다고 기술되어 있습니다.

스텔스 공격 방지 또는 예방 방법

스텔스 공격에 대한 McAfee 백서에서 제안 된 최상의 솔루션 중 하나는 원하지 않는 메시지에 응답하지 않는 실시간 또는 차세대 보안 시스템을 만드는 것입니다. 즉, 네트워크의 각 진입 점을 주시하고 데이터 전송을 평가하여 네트워크가 필요한 서버 / 노드와 만 통신하고 있는지 확인해야합니다. BYOD와 all을 사용하는 오늘날의 환경에서는 유선 연결에만 의존했던 과거의 폐쇄 형 네트워크와 비교할 때 엔트리 포인트가 훨씬 더 많습니다. 따라서 보안 시스템은 유선 네트워크, 특히 무선 네트워크 진입 점을 모두 확인할 수 있어야합니다.

위와 함께 사용되는 또 다른 방법은 보안 시스템에 악성 코드가 있는지 루트킷을 검사 할 수있는 요소가 포함되어 있는지 확인하는 것입니다. 그들은 보안 시스템보다 먼저로드되므로 좋은 위협이됩니다. 또한, "

공격이 익숙해지기까지 휴면 상태이므로 "탐지하기가 어렵습니다. 악의적 인 스크립트를 탐지하는 데 도움이되는 보안 시스템을 만들어야합니다. 마지막으로 많은 양의 네트워크 트래픽 분석이 필요합니다. 한 번에 데이터를 수집 한 다음 알 수 없거나 원하지 않는 주소로 (아웃 바운드) 통신을 확인하면 스텔스 공격을 막을 수 있습니다.

이는 McAfee 백서에서 배운 내용으로, 아래에 링크가 나와 있습니다.

참고 자료:

McAfee, 스텔스 공격에 대한 백서

  • The Dark Visitor, AntiCNN.exe에 대한 자세한 정보