एंड्रॉयड

चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें

Interview with Richard Heart - Bitcoin, Bull Market, Ethereum, Success, Earning Millions, HEX

Interview with Richard Heart - Bitcoin, Bull Market, Ethereum, Success, Earning Millions, HEX

विषयसूची:

Anonim

शुरू करने के लिए, मैं इस विषय पर एक विशेषज्ञ नहीं हूं। मैं मैकफी से एक श्वेतपत्र में आया जिसने समझाया कि एक चुपके हमले के साथ-साथ उनका मुकाबला कैसे किया जाए। यह पोस्ट उस श्वेतपत्र पर आधारित है जो मैं श्वेतपत्र से समझ सकता हूं और आपको इस विषय पर चर्चा करने के लिए आमंत्रित करता हूं ताकि हम सभी को लाभ हो।

एक चुपके का हमला क्या है

एक पंक्ति में, मैं एक चुपके के हमले को परिभाषित करता हूं क्लाइंट कंप्यूटर द्वारा अनदेखा रहता है। आपके द्वारा उपयोग किए जा रहे कंप्यूटर से पूछताछ करने के लिए कुछ वेबसाइटों और हैकर्स द्वारा उपयोग की जाने वाली कुछ तकनीकें हैं। हालांकि वेबसाइटें आपके द्वारा जानकारी प्राप्त करने के लिए ब्राउज़र और जावास्क्रिप्ट का उपयोग करती हैं, लेकिन चुपके के हमले ज्यादातर वास्तविक लोगों से होते हैं। जानकारी एकत्र करने के लिए ब्राउज़रों का उपयोग ब्राउज़र फिंगरप्रिंटिंग कहा जाता है, और मैं इसे एक अलग पोस्ट में शामिल करूँगा ताकि हम केवल चुपके के हमलों पर ध्यान केंद्रित कर सकें।

एक चुपके का हमला डेटा सक्रिय करने वाले व्यक्ति से पूछताछ करने वाला सक्रिय व्यक्ति हो सकता है आपका नेटवर्क ताकि सुरक्षा समझौता करने के लिए एक विधि मिल सके। एक बार सुरक्षा समझौता हो जाने के बाद या दूसरे शब्दों में, एक बार हैकर को आपके नेटवर्क तक पहुंच मिलने के बाद, व्यक्ति इसे अपने लाभ के लिए थोड़े समय के लिए उपयोग करता है और फिर, समझौता किए जा रहे नेटवर्क के सभी निशान हटा देता है। फोकस, ऐसा लगता है कि इस मामले में, ट्रैक के निशान को हटाने पर है ताकि यह लंबे समय तक ज्ञात न हो।

मैकफी व्हाइटपेपर में उद्धृत निम्नलिखित उदाहरण चुपके हमलों की व्याख्या करेगा:

"एक चुपके हमले चुपचाप काम करता है, हमलावर के कार्यों के सबूत छिपाना। ऑपरेशन हाई रोलर में, मैलवेयर स्क्रिप्ट्स ने बैंक स्टेटमेंट को समायोजित किया, जो पीड़ित देख सकता था, झूठी शेष राशि पेश कर रहा था और आपराधिक धोखाधड़ी के लेनदेन के संकेतों को खत्म कर सकता था। लेनदेन के सबूत को छुपाकर, अपराधी को "99

चुपके हमले में प्रयुक्त तरीके

उसी श्वेतपत्र में नकद करने का समय था, मैकएफी पांच तरीकों से बात करता है कि एक चुपके हमलावर समझौता करने और आपके डेटा तक पहुंच प्राप्त करने के लिए उपयोग कर सकता है । मैंने यहां उन पांच विधियों को सारांश के साथ सूचीबद्ध किया है:

  1. उत्क्रमण: यह चुपके के हमलों का सबसे आम रूप प्रतीत होता है। इस प्रक्रिया में आपके नेटवर्क पर उपयोग की जाने वाली सुरक्षा प्रणाली की चोरी शामिल है। हमलावर ऑपरेटिंग सिस्टम से परे आपके नेटवर्क पर एंटी-मैलवेयर और अन्य सुरक्षा सॉफ़्टवेयर के ज्ञान के बिना आगे बढ़ता है।
  2. लक्ष्यीकरण: नाम से स्पष्ट होने के नाते, इस प्रकार का हमला किसी विशेष संगठन के नेटवर्क पर लक्षित होता है। एक उदाहरण AntiCNN.exe है। श्वेतपत्र सिर्फ इसका नाम बताता है और जो मैं इंटरनेट पर खोज सकता हूं, उससे यह एक स्वैच्छिक डीडीओएस (सेवा अस्वीकार) हमले की तरह दिखता था। एंटीसीएनएन सीएनएन वेबसाइट (संदर्भ: डार्क विज़िटर) को खारिज करने में सार्वजनिक समर्थन प्राप्त करने के लिए चीनी हैकर द्वारा विकसित एक उपकरण था।
  3. निष्क्रियता: हमलावर एक मैलवेयर लगाता है और लाभदायक समय के लिए इंतजार करता है
  4. निर्धारण: हमलावर तब तक प्रयास करता रहता है जब तक वह नेटवर्क तक पहुंच नहीं लेता
  5. कॉम्प्लेक्स: इस विधि में मैलवेयर नेटवर्क में प्रवेश करने के लिए शोर के निर्माण के रूप में शोर का निर्माण शामिल है

हैकर हमेशा सुरक्षा से एक कदम आगे बढ़ते हैं सामान्य जनता के लिए बाजार में उपलब्ध सिस्टम, वे चुपके हमलों में सफल हैं। श्वेतपत्र में कहा गया है कि नेटवर्क सुरक्षा के लिए ज़िम्मेदार लोग चुपके के हमलों के बारे में ज्यादा चिंतित नहीं हैं क्योंकि ज्यादातर लोगों की सामान्य प्रवृत्ति समस्याओं को रोकने या रोकने के बजाए समस्याओं को ठीक करना है।

चुपके हमलों का काउंटर या रोकथाम कैसे करें

स्टील्थ अटैक पर मैकफी व्हाइटपेपर में सुझाए गए सर्वोत्तम समाधानों में से एक वास्तविक समय या अगली पीढ़ी के सुरक्षा प्रणालियों को बनाना है जो अवांछित संदेशों का जवाब नहीं देते हैं। इसका मतलब है कि नेटवर्क के प्रत्येक प्रविष्टि बिंदु पर नजर रखना और डेटा हस्तांतरण का आकलन करना यह देखने के लिए कि नेटवर्क केवल सर्वर / नोड्स को संचारित कर रहा है या नहीं। आज के वातावरण में, BYOD और सभी के साथ, प्रवेश बिंदु पिछले बंद नेटवर्क की तुलना में बहुत अधिक हैं जो केवल वायर्ड कनेक्शन पर निर्भर थे। इस प्रकार, सुरक्षा प्रणालियों को वायर्ड और विशेष रूप से वायरलेस नेटवर्क एंट्री पॉइंट दोनों की जांच करने में सक्षम होना चाहिए।

उपर्युक्त के साथ संयोजन में उपयोग करने के लिए एक और तरीका यह सुनिश्चित करना है कि आपकी सुरक्षा प्रणाली में वे तत्व हैं जो मैलवेयर के लिए रूटकिट स्कैन कर सकते हैं। जैसे ही वे आपकी सुरक्षा प्रणाली से पहले लोड होते हैं, वे एक अच्छा खतरा पैदा करते हैं। इसके अलावा, चूंकि वे निष्क्रिय रहते हैं " समय हमले के लिए परिपक्व है ", उन्हें पता लगाना मुश्किल है। आपको अपनी सुरक्षा प्रणालियों को उखाड़ फेंकना है जो ऐसी दुर्भावनापूर्ण स्क्रिप्ट का पता लगाने में आपकी सहायता करते हैं।

अंत में, नेटवर्क यातायात विश्लेषण की एक अच्छी मात्रा आवश्यक है। एक समय में डेटा एकत्र करना और फिर अज्ञात या अवांछित पते पर (आउटबाउंड) संचार की जांच करना कुछ हद तक चुपके के हमलों को रोकने / रोकने में मदद कर सकता है।

मैकफी व्हाइटपेपर से मैंने यही सीखा है जिसका लिंक नीचे दिया गया है। यदि आपके पास चुपके के हमले और उन्हें रोकने के बारे में अधिक जानकारी है, तो कृपया हमारे साथ साझा करें।

संदर्भ:

  • मैकफी, स्टील्थ अटैक पर व्हाइटपेपर
  • डार्क विज़िटर, एंटीसीएनएन.एक्सई पर अधिक।