TRIK CERDIK PES 2020 WAJIB KALIAN KETAHUI (Fake Shot and Fake Lob pass)
Daftar Isi:
Pertama-tama, saya bukan ahli dalam hal ini. Saya menemukan whitepaper dari McAfee yang menjelaskan apa itu serangan siluman dan bagaimana cara melawannya. Postingan ini didasarkan pada apa yang dapat saya pahami dari whitepaper dan mengundang Anda untuk mendiskusikan subjek sehingga kita semua mendapat manfaat.
Apa itu Serangan Stealth
Dalam satu baris, saya akan mendefinisikan serangan siluman sebagai salah satu yang tetap tidak terdeteksi oleh komputer klien. Ada beberapa teknik yang digunakan oleh situs web dan peretas tertentu untuk menanyakan komputer yang Anda gunakan. Meskipun situs web menggunakan browser dan JavaScript untuk mendapatkan informasi dari Anda, serangan siluman sebagian besar berasal dari orang-orang nyata. Pemanfaatan browser untuk mengumpulkan informasi disebut sebagai fingerprinting browser, dan saya akan meliputnya di pos terpisah sehingga kita bisa fokus hanya pada serangan siluman di sini.
Serangan siluman bisa menjadi orang aktif yang meminta paket data dari dan ke jaringan Anda sehingga menemukan metode untuk membahayakan keamanan. Setelah keamanan dikompromikan atau dengan kata lain, setelah peretas mendapatkan akses ke jaringan Anda, orang tersebut menggunakannya untuk jangka waktu yang singkat untuk keuntungannya dan kemudian, menghapus semua jejak jaringan yang sedang dikompromikan. Fokusnya, tampaknya dalam kasus ini, adalah untuk menghilangkan jejak serangan balik sehingga tetap tidak terdeteksi untuk waktu yang lama.
Contoh berikut yang dikutip di whitepaper McAfee akan lebih menjelaskan serangan siluman:
"Serangan diam-diam beroperasi diam-diam, menyembunyikan bukti tindakan penyerang. Dalam Operation High Roller, skrip malware menyesuaikan laporan bank yang dapat dilihat korban, menyajikan saldo palsu dan menghilangkan indikasi transaksi penipuan kriminal. Dengan menyembunyikan bukti transaksi, penjahat memiliki waktu untuk menguangkan "
Metode yang Digunakan Dalam Serangan Stealth
Dalam whitepaper yang sama, McAfee berbicara tentang lima metode yang dapat digunakan penyerang siluman untuk berkompromi dan mendapatkan akses ke data Anda. Saya telah mencantumkan lima metode di sini dengan ringkasan:
- Evasion: Ini tampaknya menjadi bentuk serangan stealth yang paling umum. Proses ini melibatkan penghindaran sistem keamanan yang Anda gunakan di jaringan Anda. Penyerang bergerak di luar sistem operasi tanpa sepengetahuan anti-malware dan perangkat lunak keamanan lainnya di jaringan Anda.
- Penargetan: Seperti yang terlihat dari namanya, jenis serangan ini ditargetkan pada jaringan organisasi tertentu. Salah satu contohnya adalah AntiCNN.exe. Buku putih hanya menyebutkan namanya dan dari apa yang saya cari di Internet, itu tampak lebih seperti serangan DDoS (Penolakan Layanan) sukarela. AntiCNN adalah alat yang dikembangkan oleh peretas China untuk mendapatkan dukungan publik dalam merobohkan situs web CNN (Referensi: The Dark Visitor).
- Dormansi: Penyerang menanam malware dan menunggu waktu yang menguntungkan
- Penentuan: Penyerang terus berusaha sampai dia mendapat akses ke jaringan
- Kompleks: Metode ini melibatkan pembuatan suara sebagai penutup untuk malware untuk memasuki jaringan
Karena peretas selalu selangkah lebih maju dari keamanan sistem yang tersedia di pasar untuk masyarakat umum, mereka berhasil dalam serangan siluman. Laporan putih menyatakan bahwa orang-orang yang bertanggung jawab atas keamanan jaringan tidak begitu peduli dengan serangan siluman karena kecenderungan umum kebanyakan orang adalah memperbaiki masalah daripada mencegah atau mengatasi masalah.
Cara Menghentikan atau Mencegah Serangan Siluman
Salah satu solusi terbaik yang disarankan dalam whitepaper McAfee di Stealth Attacks adalah untuk menciptakan sistem keamanan waktu nyata atau generasi selanjutnya yang tidak menanggapi pesan yang tidak diinginkan. Itu berarti mengawasi setiap titik masuk jaringan dan menilai transfer data untuk melihat apakah jaringan hanya berkomunikasi ke server / node yang seharusnya. Dalam lingkungan hari ini, dengan BYOD dan semua, titik masuk lebih banyak dibandingkan dengan jaringan tertutup sebelumnya yang hanya bergantung pada koneksi kabel. Dengan demikian, sistem keamanan harus dapat memeriksa kedua kabel dan terutama, titik masuk jaringan nirkabel.
Metode lain yang akan digunakan bersama dengan di atas adalah untuk memastikan sistem keamanan Anda mengandung elemen yang dapat memindai rootkit untuk malware. Ketika mereka memuat sebelum sistem keamanan Anda, mereka menimbulkan ancaman yang baik. Juga, karena mereka tidak aktif sampai " waktunya sudah matang untuk serangan ", mereka sulit dideteksi. Anda harus merapikan sistem keamanan Anda yang membantu Anda mendeteksi skrip jahat tersebut.
Akhirnya, diperlukan analisis lalu lintas jaringan yang bagus. Mengumpulkan data dari waktu ke waktu dan kemudian memeriksa (keluar) komunikasi ke alamat yang tidak dikenal atau tidak diinginkan dapat membantu melawan / mencegah serangan siluman ke tingkat yang baik.
Inilah yang saya pelajari dari whitepaper McAfee yang tautannya diberikan di bawah ini. Jika Anda memiliki informasi lebih lanjut tentang apa itu serangan siluman dan cara mencegahnya, silakan bagikan kepada kami.
Referensi:
- McAfee, Whitepaper tentang Serangan Siluman
- Pengunjung Gelap, Lebih Banyak Lagi tentang AntiCNN.exe.
Apa itu Machine Learning dan bagaimana itu berbeda dari Artificial Intelligence
Machine Learning adalah ilmu penulisan algoritma yang menyesuaikan diri dengan data dunia nyata tanpa secara eksplisit diprogram. Perbedaan dengan AI juga dijelaskan.
Apa itu keylogger dan bagaimana mencegah diserang oleh satu
Keyloggers dalam bentuk malware sedang digunakan oleh penyerang di seluruh dunia untuk mendapatkan akses ke informasi pribadi dan keuangan dan di sini adalah cara untuk tetap aman.
Apa itu krack dan apa yang harus Anda lakukan untuk menjaga sistem Anda aman dari itu
Dengan Krack, protokol keamanan WPA dianggap tidak berguna dan siapa pun dapat mengeksploitasi sistem Anda untuk melihat apa yang dibagikan atau apa yang Anda lihat di Internet.