Page d'accueil » Sécurité » Comment prévenir les attaques furtives sur Internet

    Comment prévenir les attaques furtives sur Internet

    Pour commencer, je ne suis pas un expert sur le sujet. Je suis tombé sur un livre blanc de McAfee qui expliquait ce qu’est une attaque furtive et comment le contrer. Cet article est basé sur ce que je pourrais comprendre du livre blanc et vous invite à en discuter afin que nous en tirions tous des avantages..

    Qu'est-ce qu'une attaque furtive?

    Dans une ligne, je définirais une attaque furtive comme une attaque non détectée par l’ordinateur client. Certains sites Web et certains pirates informatiques utilisent certaines techniques pour interroger l'ordinateur que vous utilisez. Bien que les sites Web utilisent des navigateurs et JavaScript pour obtenir des informations de votre part, les attaques furtives proviennent principalement de personnes réelles. L'utilisation des navigateurs pour collecter des informations est appelée "empreinte de navigateur", et je l'expliquerai dans un article séparé afin que nous puissions nous concentrer uniquement sur les attaques furtives ici..

    Une attaque furtive peut être une personne active qui interroge des paquets de données depuis et vers votre réseau afin de trouver une méthode pour compromettre la sécurité. Une fois que la sécurité est compromise ou, en d'autres termes, une fois que le pirate informatique a accès à votre réseau, la personne l'utilise pendant une courte période pour ses gains, puis supprime toute trace de la compromission du réseau. Il semble que dans ce cas, l’accent soit mis sur l’élimination des traces d’attaque afin qu’elle reste longtemps indétectable..

    L'exemple suivant cité dans le livre blanc de McAfee expliquera plus en détail les attaques furtives:

    «Une attaque furtive opère en silence, dissimulant des preuves des actes de l'agresseur. Dans Operation High Roller, les scripts malveillants ajustaient les relevés bancaires qu'une victime pouvait consulter, en présentant un faux équilibre et en éliminant les indications de la transaction frauduleuse du criminel. En dissimulant la preuve de la transaction, le criminel a eu le temps de retirer son argent »

    Méthodes utilisées dans les attaques furtives

    Dans le même livre blanc, McAfee parle de cinq méthodes qu'un attaquant furtif peut utiliser pour compromettre et accéder à vos données. J'ai énuméré ces cinq méthodes ici avec résumé:

    1. Évasion: Cela semble être la forme la plus commune d'attaques furtives. Le processus implique l'évasion du système de sécurité que vous utilisez sur votre réseau. L'attaquant quitte le système d'exploitation sans la connaissance des logiciels anti-malware et autres logiciels de sécurité de votre réseau..
    2. Ciblage: Comme son nom l'indique, ce type d'attaque vise le réseau d'une organisation particulière. AntiCNN.exe en est un exemple. Le livre blanc ne fait que mentionner son nom. D'après ce que j'ai pu rechercher sur Internet, il ressemblait davantage à une attaque volontaire par déni de service. AntiCNN est un outil développé par les pirates chinois pour obtenir le soutien du public lors de la suppression du site Web de CNN (Référence: The Dark Visitor).
    3. Dormance: L'attaquant plante un malware et attend un temps rentable
    4. Détermination: L'attaquant continue d'essayer jusqu'à ce qu'il ait accès au réseau
    5. Complexe: La méthode implique la création de bruit comme une couverture pour les logiciels malveillants d'entrer dans le réseau

    Les hackers ayant toujours une longueur d'avance sur les systèmes de sécurité disponibles sur le marché pour le grand public, ils réussissent bien dans les attaques furtives. Le livre blanc indique que les responsables de la sécurité des réseaux ne s’inquiètent pas beaucoup des attaques furtives, car la plupart des gens ont tendance à régler les problèmes plutôt que de les prévenir ou de les résoudre..

    Comment contrer ou prévenir les attaques furtives

    L'une des meilleures solutions suggérées dans le livre blanc de McAfee sur les attaques furtives consiste à créer des systèmes de sécurité en temps réel ou de nouvelle génération qui ne répondent pas aux messages indésirables. Cela signifie garder un œil sur chaque point d’entrée du réseau et évaluer le transfert de données pour voir si le réseau communique uniquement avec les serveurs / nœuds. Dans les environnements actuels, avec BYOD et tous, les points d’entrée sont bien plus nombreux que par le passé, dans les réseaux fermés qui ne dépendaient que de connexions câblées. Ainsi, les systèmes de sécurité devraient pouvoir vérifier à la fois les points d’entrée du réseau sans fil et câblés..

    Une autre méthode à utiliser conjointement avec ci-dessus consiste à s’assurer que votre système de sécurité contient des éléments capables d’analyser les rootkits à la recherche de programmes malveillants. Lorsqu'ils se chargent avant votre système de sécurité, ils constituent une bonne menace. De plus, puisqu'ils sont en sommeil jusqu'au «le moment est venu d'attaquer“, Ils sont difficiles à détecter. Vous devez améliorer vos systèmes de sécurité qui vous aident à détecter de tels scripts malveillants.

    Enfin, une bonne quantité d'analyse du trafic réseau est requise. La collecte de données sur une période donnée, puis la vérification des communications (sortantes) avec des adresses inconnues ou indésirables peuvent aider à contrer / empêcher les attaques furtives dans une bonne mesure..

    C’est ce que j’ai appris du livre blanc de McAfee dont le lien est indiqué ci-dessous. Si vous avez plus d'informations sur ce qu'est une attaque furtive et sur la façon de la prévenir, partagez-la avec nous..

    Références:

    • CISCO, Livre blanc sur les attaques furtives
    • The Dark Visitor, Plus d'informations sur AntiCNN.exe.