Android

Apa itu Serangan Siluman - Cara Mencegah Serangan Siluman

TRIK CERDIK PES 2020 WAJIB KALIAN KETAHUI (Fake Shot and Fake Lob pass)

TRIK CERDIK PES 2020 WAJIB KALIAN KETAHUI (Fake Shot and Fake Lob pass)

Daftar Isi:

Anonim

Pertama-tama, saya bukan ahli dalam hal ini. Saya menemukan whitepaper dari McAfee yang menjelaskan apa itu serangan siluman dan bagaimana cara melawannya. Postingan ini didasarkan pada apa yang dapat saya pahami dari whitepaper dan mengundang Anda untuk mendiskusikan subjek sehingga kita semua mendapat manfaat.

Apa itu Serangan Stealth

Dalam satu baris, saya akan mendefinisikan serangan siluman sebagai salah satu yang tetap tidak terdeteksi oleh komputer klien. Ada beberapa teknik yang digunakan oleh situs web dan peretas tertentu untuk menanyakan komputer yang Anda gunakan. Meskipun situs web menggunakan browser dan JavaScript untuk mendapatkan informasi dari Anda, serangan siluman sebagian besar berasal dari orang-orang nyata. Pemanfaatan browser untuk mengumpulkan informasi disebut sebagai fingerprinting browser, dan saya akan meliputnya di pos terpisah sehingga kita bisa fokus hanya pada serangan siluman di sini.

Serangan siluman bisa menjadi orang aktif yang meminta paket data dari dan ke jaringan Anda sehingga menemukan metode untuk membahayakan keamanan. Setelah keamanan dikompromikan atau dengan kata lain, setelah peretas mendapatkan akses ke jaringan Anda, orang tersebut menggunakannya untuk jangka waktu yang singkat untuk keuntungannya dan kemudian, menghapus semua jejak jaringan yang sedang dikompromikan. Fokusnya, tampaknya dalam kasus ini, adalah untuk menghilangkan jejak serangan balik sehingga tetap tidak terdeteksi untuk waktu yang lama.

Contoh berikut yang dikutip di whitepaper McAfee akan lebih menjelaskan serangan siluman:

"Serangan diam-diam beroperasi diam-diam, menyembunyikan bukti tindakan penyerang. Dalam Operation High Roller, skrip malware menyesuaikan laporan bank yang dapat dilihat korban, menyajikan saldo palsu dan menghilangkan indikasi transaksi penipuan kriminal. Dengan menyembunyikan bukti transaksi, penjahat memiliki waktu untuk menguangkan "

Metode yang Digunakan Dalam Serangan Stealth

Dalam whitepaper yang sama, McAfee berbicara tentang lima metode yang dapat digunakan penyerang siluman untuk berkompromi dan mendapatkan akses ke data Anda. Saya telah mencantumkan lima metode di sini dengan ringkasan:

  1. Evasion: Ini tampaknya menjadi bentuk serangan stealth yang paling umum. Proses ini melibatkan penghindaran sistem keamanan yang Anda gunakan di jaringan Anda. Penyerang bergerak di luar sistem operasi tanpa sepengetahuan anti-malware dan perangkat lunak keamanan lainnya di jaringan Anda.
  2. Penargetan: Seperti yang terlihat dari namanya, jenis serangan ini ditargetkan pada jaringan organisasi tertentu. Salah satu contohnya adalah AntiCNN.exe. Buku putih hanya menyebutkan namanya dan dari apa yang saya cari di Internet, itu tampak lebih seperti serangan DDoS (Penolakan Layanan) sukarela. AntiCNN adalah alat yang dikembangkan oleh peretas China untuk mendapatkan dukungan publik dalam merobohkan situs web CNN (Referensi: The Dark Visitor).
  3. Dormansi: Penyerang menanam malware dan menunggu waktu yang menguntungkan
  4. Penentuan: Penyerang terus berusaha sampai dia mendapat akses ke jaringan
  5. Kompleks: Metode ini melibatkan pembuatan suara sebagai penutup untuk malware untuk memasuki jaringan

Karena peretas selalu selangkah lebih maju dari keamanan sistem yang tersedia di pasar untuk masyarakat umum, mereka berhasil dalam serangan siluman. Laporan putih menyatakan bahwa orang-orang yang bertanggung jawab atas keamanan jaringan tidak begitu peduli dengan serangan siluman karena kecenderungan umum kebanyakan orang adalah memperbaiki masalah daripada mencegah atau mengatasi masalah.

Cara Menghentikan atau Mencegah Serangan Siluman

Salah satu solusi terbaik yang disarankan dalam whitepaper McAfee di Stealth Attacks adalah untuk menciptakan sistem keamanan waktu nyata atau generasi selanjutnya yang tidak menanggapi pesan yang tidak diinginkan. Itu berarti mengawasi setiap titik masuk jaringan dan menilai transfer data untuk melihat apakah jaringan hanya berkomunikasi ke server / node yang seharusnya. Dalam lingkungan hari ini, dengan BYOD dan semua, titik masuk lebih banyak dibandingkan dengan jaringan tertutup sebelumnya yang hanya bergantung pada koneksi kabel. Dengan demikian, sistem keamanan harus dapat memeriksa kedua kabel dan terutama, titik masuk jaringan nirkabel.

Metode lain yang akan digunakan bersama dengan di atas adalah untuk memastikan sistem keamanan Anda mengandung elemen yang dapat memindai rootkit untuk malware. Ketika mereka memuat sebelum sistem keamanan Anda, mereka menimbulkan ancaman yang baik. Juga, karena mereka tidak aktif sampai " waktunya sudah matang untuk serangan ", mereka sulit dideteksi. Anda harus merapikan sistem keamanan Anda yang membantu Anda mendeteksi skrip jahat tersebut.

Akhirnya, diperlukan analisis lalu lintas jaringan yang bagus. Mengumpulkan data dari waktu ke waktu dan kemudian memeriksa (keluar) komunikasi ke alamat yang tidak dikenal atau tidak diinginkan dapat membantu melawan / mencegah serangan siluman ke tingkat yang baik.

Inilah yang saya pelajari dari whitepaper McAfee yang tautannya diberikan di bawah ini. Jika Anda memiliki informasi lebih lanjut tentang apa itu serangan siluman dan cara mencegahnya, silakan bagikan kepada kami.

Referensi:

  • McAfee, Whitepaper tentang Serangan Siluman
  • Pengunjung Gelap, Lebih Banyak Lagi tentang AntiCNN.exe.