Apa itu Stealth Attack - Cara Mencegah Serangan Stealth

Daftar Isi:

Apa itu Stealth Attack - Cara Mencegah Serangan Stealth
Apa itu Stealth Attack - Cara Mencegah Serangan Stealth

Video: Apa itu Stealth Attack - Cara Mencegah Serangan Stealth

Video: Apa itu Stealth Attack - Cara Mencegah Serangan Stealth
Video: Review UGREEN GaN 65W Charger, Fast Charging Murah Compact Powerful. - YouTube 2024, April
Anonim

Untuk mulai dengan, saya bukan ahli tentang masalah ini. Saya menemukan whitepaper dari McAfee yang menjelaskan apa itu serangan siluman dan bagaimana cara melawannya. Posting ini didasarkan pada apa yang dapat saya pahami dari buku putih dan mengundang Anda untuk mendiskusikan subjek sehingga kita semua mendapat manfaat.

Apa itu Serangan Stealth

Dalam satu baris, saya akan mendefinisikan serangan siluman sebagai salah satu yang tetap tidak terdeteksi oleh komputer klien. Ada beberapa teknik yang digunakan oleh situs web dan peretas tertentu untuk menanyakan komputer yang Anda gunakan. Meskipun situs web menggunakan browser dan JavaScript untuk mendapatkan informasi dari Anda, serangan siluman sebagian besar berasal dari orang-orang nyata. Pemanfaatan browser untuk mengumpulkan informasi disebut sebagai sidik jari peramban, dan saya akan membahasnya di pos terpisah sehingga kami dapat fokus hanya pada serangan siluman di sini.

Serangan siluman bisa menjadi orang aktif yang meminta paket data dari dan ke jaringan Anda sehingga menemukan metode untuk membahayakan keamanan. Setelah keamanan dikompromikan atau dengan kata lain, setelah peretas mendapatkan akses ke jaringan Anda, orang tersebut menggunakannya untuk jangka waktu yang singkat untuk keuntungannya dan kemudian, menghapus semua jejak jaringan yang sedang dikompromikan. Fokusnya, tampaknya dalam kasus ini, adalah menghilangkan jejak-jejak serangan balik sehingga tetap tidak terdeteksi untuk waktu yang lama.
Serangan siluman bisa menjadi orang aktif yang meminta paket data dari dan ke jaringan Anda sehingga menemukan metode untuk membahayakan keamanan. Setelah keamanan dikompromikan atau dengan kata lain, setelah peretas mendapatkan akses ke jaringan Anda, orang tersebut menggunakannya untuk jangka waktu yang singkat untuk keuntungannya dan kemudian, menghapus semua jejak jaringan yang sedang dikompromikan. Fokusnya, tampaknya dalam kasus ini, adalah menghilangkan jejak-jejak serangan balik sehingga tetap tidak terdeteksi untuk waktu yang lama.

Contoh berikut dikutip di whitepaper McAfee akan lebih menjelaskan serangan siluman:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

Metode yang Digunakan Dalam Serangan Stealth

Dalam whitepaper yang sama, McAfee berbicara tentang lima metode yang dapat digunakan penyerang siluman untuk berkompromi dan mendapatkan akses ke data Anda. Saya telah mencantumkan lima metode di sini dengan ringkasan:

  1. Penghindaran: Ini tampaknya merupakan bentuk serangan stealth yang paling umum. Proses ini melibatkan penghindaran sistem keamanan yang Anda gunakan di jaringan Anda. Penyerang bergerak di luar sistem operasi tanpa sepengetahuan anti-malware dan perangkat lunak keamanan lainnya di jaringan Anda.
  2. Menargetkan: Seperti yang terlihat dari namanya, jenis serangan ini ditargetkan di jaringan organisasi tertentu. Salah satu contohnya adalah AntiCNN.exe. Buku putih hanya menyebutkan namanya dan dari apa yang saya cari di Internet, itu tampak lebih seperti serangan DDoS (Penolakan Layanan) sukarela. AntiCNN adalah alat yang dikembangkan oleh peretas China untuk mendapatkan dukungan publik dalam merobohkan situs web CNN (Referensi: Pengunjung Gelap).
  3. Dormansi: Penyerang menanam malware dan menunggu waktu yang menguntungkan
  4. Penentuan: Penyerang terus berusaha sampai dia mendapat akses ke jaringan
  5. Kompleks: Metode ini melibatkan pembuatan suara sebagai penutup untuk malware untuk memasuki jaringan

Karena peretas selalu selangkah lebih maju dari sistem keamanan yang tersedia di pasar untuk masyarakat umum, mereka berhasil dalam serangan siluman. Whitepaper menyatakan bahwa orang yang bertanggung jawab atas keamanan jaringan tidak begitu peduli dengan serangan siluman karena kecenderungan umum kebanyakan orang adalah memperbaiki masalah daripada mencegah atau mengatasi masalah.

Cara Menghitung atau Mencegah Serangan Stealth

Salah satu solusi terbaik yang disarankan dalam whitepaper McAfee di Stealth Attacks adalah untuk menciptakan sistem keamanan waktu nyata atau generasi selanjutnya yang tidak menanggapi pesan yang tidak diinginkan. Itu berarti mengawasi setiap titik masuk jaringan dan menilai transfer data untuk melihat apakah jaringan hanya berkomunikasi ke server / node yang seharusnya. Di lingkungan hari ini, dengan BYOD dan semua, titik masuk lebih banyak dibandingkan dengan jaringan tertutup sebelumnya yang hanya bergantung pada koneksi kabel. Dengan demikian, sistem keamanan harus dapat memeriksa baik kabel dan terutama, titik masuk jaringan nirkabel.

Metode lain yang akan digunakan bersama dengan di atas adalah untuk memastikan sistem keamanan Anda mengandung elemen yang dapat memindai rootkit untuk malware. Ketika mereka memuat sebelum sistem keamanan Anda, mereka menimbulkan ancaman yang baik. Juga, karena mereka tidak aktif sampai “waktunya sudah matang untuk serangan“, Mereka sulit dideteksi. Anda harus merapikan sistem keamanan Anda yang membantu Anda mendeteksi skrip jahat tersebut.

Akhirnya, diperlukan analisis lalu lintas jaringan yang bagus. Mengumpulkan data dari waktu ke waktu dan kemudian memeriksa (keluar) komunikasi ke alamat yang tidak dikenal atau tidak diinginkan dapat membantu melawan / mencegah serangan siluman.

Inilah yang saya pelajari dari whitepaper McAfee yang tautannya diberikan di bawah ini. Jika Anda memiliki informasi lebih lanjut tentang apa itu serangan siluman dan bagaimana cara mencegahnya, silakan bagikan kepada kami.

Referensi:

  • CISCO, Whitepaper tentang Serangan Stealth
  • Pengunjung Gelap, Lebih dari AntiCNN.exe.

Posting terkait:

  • Denial of Service Attack: Apa itu dan bagaimana cara mencegahnya
  • Serangan Cyber - Definisi, Jenis, Pencegahan
  • Mengapa situs web diretas? Bagaimana cara mencegah peretasan?
  • McAfee Real Protect: alat berbasis Deteksi Perilaku Real-time untuk Windows
  • Panduan & Alat Penghapusan Malware untuk Pemula

Direkomendasikan: