ALAIN DAMASIO | TECHNOLOGIE, TOUS PRISONNIERS DU TECHNO-COCON ?
Table des matières:
Pour commencer, je ne suis pas un expert sur le sujet. Je suis tombé sur un livre blanc de McAfee qui expliquait ce qu`est une attaque furtive et comment les contrer. Ce post est basé sur ce que je pourrais saisir à partir du livre blanc et vous invite à discuter du sujet afin que nous en bénéficions tous.
Qu`est-ce qu`une attaque furtive
En une ligne, je définirais une attaque furtive comme une attaque reste non détecté par l`ordinateur client. Certaines techniques utilisées par certains sites Web et les pirates informatiques pour interroger l`ordinateur que vous utilisez. Alors que les sites Web utilisent des navigateurs et du JavaScript pour obtenir des informations de votre part, les attaques furtives sont principalement de vraies personnes. l`utilisation de navigateurs pour collecter des informations est appelée empreinte digitale du navigateur, et je la couvrirai dans un article séparé afin que nous puissions nous concentrer uniquement sur les attaques furtives ici.
Une attaque furtive pourrait être une personne active interrogeant des paquets de données depuis et vers votre réseau afin de trouver une méthode pour compromettre la sécurité. Une fois que la sécurité est compromise ou en d`autres termes, une fois que le pirate a accès à votre réseau, la personne l`utilise pendant une courte période pour ses gains et ensuite, supprime toutes les traces du réseau compromis. l`objectif, semble-t-il dans ce cas, est de supprimer les traces d`attaque pour qu`elles restent longtemps non détectées.
l`exemple suivant cité dans le livre blanc de McAfee expliquera les attaques furtives:
"Une attaque furtive opère tranquillement, cacher la preuve des actions d`un attaquant. Dans l`opération High Roller, les scripts de malware ont ajusté les relevés bancaires qu`une victime pouvait voir, présentant un faux solde et éliminant les indications de la transaction frauduleuse du criminel. En cachant la preuve de la transaction, le criminel a eu le temps d`encaisser "
Méthodes utilisées dans les attaques furtives
Dans le même livre blanc, McAfee parle de cinq méthodes qu`un attaquant furtif peut utiliser pour compromettre et accéder à vos données. J`ai énuméré ces cinq méthodes ici avec un résumé:
- Evasion: Cela semble être la forme la plus commune d`attaques furtives. Le processus implique l`évasion du système de sécurité que vous utilisez sur votre réseau. l`attaquant va au-delà du système d`exploitation à l`insu des logiciels anti-logiciels malveillants et de sécurité de votre réseau
- Ciblage: Comme son nom l`indique, ce type d`attaque cible le réseau d`une organisation particulière. Un exemple est AntiCNN.exe. Le livre blanc mentionne simplement son nom et, d`après ce que j`ai pu rechercher sur Internet, cela ressemblait plus à une attaque DDoS (déni de service) volontaire. AntiCNN était un outil développé par des pirates chinois pour obtenir le soutien du public en supprimant le site Web de CNN (Référence: The Dark Visitor).
- Dormance: l`attaquant plante un malware et attend un temps profitable
- Détermination: l`attaquant continue d`essayer jusqu`à ce qu`il accède au réseau
- Complexe: La méthode consiste à créer du bruit pour protéger les malwares
Comme les pirates ont toujours une longueur d`avance sur la sécurité systèmes disponibles sur le marché pour le grand public, ils ont du succès dans les attaques furtives. Le livre blanc indique que les personnes chargées de la sécurité réseau ne se soucient pas beaucoup des attaques furtives car la plupart des gens ont tendance à résoudre les problèmes plutôt qu`à prévenir ou à contrer les problèmes.
Comment contrer ou prévenir les attaques furtives
l`une des meilleures solutions suggérées dans le livre blanc de McAfee sur Stealth Attacks est de créer des systèmes de sécurité en temps réel ou de nouvelle génération qui ne répondent pas aux messages indésirables. Cela signifie qu`il faut surveiller chaque point d`entrée du réseau et évaluer le transfert de données pour voir si le réseau communique uniquement avec les serveurs / nœuds qu`il devrait posséder. Dans les environnements actuels, avec BYOD et tous, les points d`entrée sont beaucoup plus nombreux que les réseaux fermés passés qui dépendaient uniquement des connexions filaires. Ainsi, les systèmes de sécurité devraient être en mesure de vérifier à la fois les points d`entrée du réseau sans fil et en particulier les points d`entrée du réseau sans fil.
Une autre méthode à utiliser en conjonction avec ci-dessus est de s`assurer que votre système de sécurité contient des éléments qui peuvent analyser les rootkits pour les logiciels malveillants. Comme ils chargent avant votre système de sécurité, ils constituent une bonne menace. De plus, puisqu`ils sont inactifs jusqu`à ce que " soit prêt pour une attaque ", ils sont difficiles à détecter. Vous devez améliorer vos systèmes de sécurité qui vous aident à détecter de tels scripts malveillants.
Enfin, une bonne quantité d`analyse du trafic réseau est nécessaire. Collecter des données pendant un certain temps et vérifier les communications (sortantes) vers des adresses inconnues ou indésirables peut aider à contrer / prévenir les attaques furtives dans une large mesure.
Voici ce que j`ai appris du livre blanc de McAfee dont le lien est indiqué ci-dessous.
Références:
- McAfee, livre blanc sur les attaques furtives
- The Dark Visitor, Plus d`informations sur AntiCNN.exe. Si vous avez plus d`informations sur ce qui est une attaque furtive et comment les éviter, merci de nous en faire part.
Les utilisateurs n'ont plus besoin de retirer leurs MacBooks de leurs sacs, grâce à de nouveaux sacs pour ordinateurs portables «compatibles checkpoint». C'est une corvée que d'enlever les ordinateurs portables et de les placer dans des bacs, de sorte que ces sacs permettent aux appareils à rayons X d'examiner les ordinateurs portables de l'intérieur des sacs. Les sacs sont conçus en utilisant les directives fournies par la TSA, qui veut une vue claire de l'ordinateur portable à travers le sac.
La TSA ne certifie pas officiellement les sacs, mais elle a établi quelques règles de base qui peuvent être consultées sur son site Web.
Prévenir les attaques de logiciels malveillants sur les réseaux sociaux: 3 astuces
Le FBI a arrêté le botnet Butterfly, mais d'autres suivront. Tenez compte de ce conseil afin de ne pas devenir une victime.
Les institutions académiques exhortées à prendre des mesures pour prévenir les attaques d'amplification DNS
Les collèges et universités sont encouragés à surveiller leurs systèmes détournés dans les attaques DDoS (déni de service distribué)