インターネット上のステルス攻撃を防ぐ方法

Windows Speedup Tool をダウンロードしてエラーを修正し、PC の動作を高速化します。

マカフィーと CISCO のホワイトペーパーを見つけました。ステルス攻撃それらに対抗する方法も同様です。この投稿は、私がホワイトペーパーから把握できた内容に基づいており、私たち全員が利益を得られるよう、このテーマについて議論していただくことを呼びかけています。

ステルス攻撃とは

一言で言えば、ステルス攻撃とは、クライアント コンピュータによって検出されない攻撃であると定義します。特定の Web サイトやハッカーが使用しているコンピューターにクエリを実行するために使用されるテクニックがいくつかあります。 Web サイトはブラウザと JavaScript を利用してユーザーから情報を取得しますが、ステルス攻撃のほとんどは実際の人間から行われます。情報を収集するためのブラウザの利用はブラウザ フィンガープリンティングと呼ばれます。これについては別の投稿で説明するので、ここではステルス攻撃のみに焦点を当てます。

ステルス攻撃は、セキュリティを侵害する方法を見つけるために、ネットワークとの間でデータ パケットを積極的にクエリする行為である可能性があります。セキュリティが侵害されると、つまりハッカーがネットワークにアクセスすると、その人物は短期間そのネットワークを自分の利益のために利用し、その後ネットワークが侵害された痕跡をすべて削除します。この場合、焦点は痕跡を除去することにあるようだ攻撃のそのため、長期間検出されないままになります。

マカフィーのホワイトペーパーで引用されている次の例は、ステルス攻撃をさらに詳しく説明します。

「ステルス攻撃は静かに動作し、攻撃者の行動の証拠を隠します。 「ハイローラー作戦」では、マルウェア スクリプトが被害者が閲覧できる銀行取引明細書を調整し、偽の残高を表示し、犯罪者の不正取引の兆候を排除しました。取引の証拠を隠蔽することで、犯罪者は現金を引き出す時間を得ることができた。」

ステルス攻撃に使用される手法

マカフィーは同じホワイトペーパーで、ステルス攻撃者がデータを侵害してアクセスするために使用する可能性のある 5 つの方法について説明しています。ここではこれら 5 つの方法を要約とともにリストアップしました。

  1. 回避:これはステルス攻撃の最も一般的な形式と思われます。このプロセスには、ネットワーク上で使用しているセキュリティ システムの回避が含まれます。攻撃者は、ネットワーク上のマルウェア対策ソフトウェアやその他のセキュリティ ソフトウェアの知識を持たずに、オペレーティング システムを超えて行動します。
  2. ターゲティング:名前から明らかなように、このタイプの攻撃は特定の組織のネットワークを標的としています。一例は、AntiCNN.exe です。ホワイトペーパーではその名前のみが言及されており、インターネットで検索した限りでは、自発的な DDoS (サービス拒否) 攻撃のように見えました。 AntiCNN は、CNN ウェブサイトをノックアウトする際に国民の支持を得るために中国のハッカーによって開発されたツールです (参考: The Dark Visitor)。
  3. 休眠状態:攻撃者はマルウェアを仕掛け、有利な時期を待ちます
  4. 決定:攻撃者はネットワークにアクセスできるまで試行を続けます
  5. 複雑な:この手法では、マルウェアがネットワークに侵入するのを隠れ蓑としてノイズを生成します。

ハッカーは、一般市場で入手可能なセキュリティ システムよりも常に一歩先を行っているため、ステルス攻撃に成功します。ホワイトペーパーでは、ほとんどの人は問題を予防したり対処したりするよりも問題を解決する傾向があるため、ネットワークセキュリティの責任者はステルス攻撃についてはあまり心配していないと述べている。

読む:リプレイアタックとはそしてそれをどうやって防ぐのですか?

ステルス攻撃に対抗または防止する方法

マカフィーのステルス攻撃に関するホワイトペーパーで提案されている最良の解決策の 1 つは、望ましくないメッセージに応答しないリアルタイムまたは次世代のセキュリティ システムを作成することです。つまり、ネットワークの各エントリ ポイントを監視し、データ転送を評価して、ネットワークが通信している相手のみが存在していないかどうかを確認することを意味します。サーバー/ノードそうあるべきだということ。 BYOD などを備えた今日の環境では、有線接続のみに依存していた過去の閉域ネットワークと比較して、エントリ ポイントがはるかに多くなります。したがって、セキュリティ システムは、有線および特に無線ネットワーク エントリ ポイントの両方をチェックできる必要があります。

上記と組み合わせて使用​​するもう 1 つの方法は、セキュリティ システムにルートキットのマルウェアをスキャンできる要素が含まれていることを確認することです。これらはセキュリティ システムの前に読み込まれるため、大きな脅威となります。また、「」までは休眠中なので、攻撃の機は熟した”、それらは検出するのが困難です。このような悪意のあるスクリプトの検出に役立つセキュリティ システムを強化する必要があります。

最後に、十分な量のネットワーク トラフィック分析が必要です。時間をかけてデータを収集し、未知のアドレスまたは不要なアドレスへの (アウトバウンド) 通信をチェックすると役立ちます。対抗/阻止かなりの程度のステルス攻撃。

これは、以下のリンクにある McAfee ホワイトペーパーから学んだことです。ステルス攻撃とは何か、またその防止方法についてさらに詳しい情報をお持ちの場合は、ぜひ共有してください。

参考文献:

  • CISCO、ステルス攻撃に関するホワイトペーパー
  • Dark Visitor、AntiCNN.exe の詳細。