चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें

विषयसूची:

चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें
चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें

वीडियो: चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें

वीडियो: चुपके हमले क्या हैं - चुपके हमलों को कैसे रोकें
वीडियो: Microsoft Surface Book 3 | Details, Review, Tech & Design Specs - YouTube 2024, अप्रैल
Anonim

शुरू करने के लिए, मैं इस विषय पर एक विशेषज्ञ नहीं हूं। मैं मैकफी से एक श्वेतपत्र में आया जिसने समझाया कि एक चुपके हमले के साथ-साथ उनका मुकाबला कैसे किया जाए। यह पोस्ट श्वेतपत्र से मुझे समझने के आधार पर आधारित है और इस विषय पर चर्चा करने के लिए आपको आमंत्रित करता है ताकि हम सभी को लाभ हो।

एक चुपके हमले क्या है

एक पंक्ति में, मैं एक चुपके हमले को परिभाषित करता हूं जो क्लाइंट कंप्यूटर द्वारा अनदेखा रहता है। आपके द्वारा उपयोग किए जा रहे कंप्यूटर से पूछताछ करने के लिए कुछ वेबसाइटों और हैकर्स द्वारा उपयोग की जाने वाली कुछ तकनीकें हैं। हालांकि वेबसाइटें आपके द्वारा जानकारी प्राप्त करने के लिए ब्राउज़र और जावास्क्रिप्ट का उपयोग करती हैं, लेकिन चुपके के हमले ज्यादातर वास्तविक लोगों से होते हैं। जानकारी एकत्र करने के लिए ब्राउज़रों का उपयोग ब्राउज़र फिंगरप्रिंटिंग कहा जाता है, और मैं इसे एक अलग पोस्ट में कवर करूंगा ताकि हम केवल चुपके के हमलों पर ध्यान केंद्रित कर सकें।

सुरक्षा समझौता करने के लिए एक विधि खोजने के लिए एक चुपके का हमला डेटा पैकेट से आपके नेटवर्क पर पूछताछ करने वाला एक सक्रिय व्यक्ति हो सकता है। एक बार सुरक्षा समझौता हो जाने के बाद या दूसरे शब्दों में, एक बार हैकर को आपके नेटवर्क तक पहुंच मिलने के बाद, व्यक्ति इसे अपने लाभ के लिए थोड़े समय के लिए उपयोग करता है और फिर, समझौता किए जा रहे नेटवर्क के सभी निशान हटा देता है। फोकस, ऐसा लगता है कि इस मामले में, ट्रैक के निशान को हटाने पर है ताकि यह लंबे समय तक ज्ञात न हो।
सुरक्षा समझौता करने के लिए एक विधि खोजने के लिए एक चुपके का हमला डेटा पैकेट से आपके नेटवर्क पर पूछताछ करने वाला एक सक्रिय व्यक्ति हो सकता है। एक बार सुरक्षा समझौता हो जाने के बाद या दूसरे शब्दों में, एक बार हैकर को आपके नेटवर्क तक पहुंच मिलने के बाद, व्यक्ति इसे अपने लाभ के लिए थोड़े समय के लिए उपयोग करता है और फिर, समझौता किए जा रहे नेटवर्क के सभी निशान हटा देता है। फोकस, ऐसा लगता है कि इस मामले में, ट्रैक के निशान को हटाने पर है ताकि यह लंबे समय तक ज्ञात न हो।

मैकफी व्हाइटपेपर में उद्धृत निम्नलिखित उदाहरण चुपके हमलों की व्याख्या करेगा:

“A stealthy attack operates quietly, hiding evidence of an attacker’s actions. In Operation High Roller, malware scripts adjusted the bank statements a victim could view, presenting a false balance and eliminating indications of the criminal’s fraudulent transaction. By concealing proof of the transaction, the criminal had time to cash out”

चुपके हमलों में प्रयुक्त तरीके

उसी श्वेतपत्र में, मैकफी पांच तरीकों से बात करता है कि एक चुपके हमलावर समझौता करने और आपके डेटा तक पहुंच प्राप्त करने के लिए उपयोग कर सकता है। मैंने सारांश के साथ यहां उन पांच विधियों को सूचीबद्ध किया है:

  1. टालना: यह चुपके के हमलों का सबसे आम रूप प्रतीत होता है। इस प्रक्रिया में आपके नेटवर्क पर उपयोग की जाने वाली सुरक्षा प्रणाली की चोरी शामिल है। हमलावर एंटी-मैलवेयर और आपके नेटवर्क पर अन्य सुरक्षा सॉफ़्टवेयर के ज्ञान के बिना ऑपरेटिंग सिस्टम से आगे बढ़ता है।
  2. लक्ष्य निर्धारण: नाम से स्पष्ट होने के नाते, इस प्रकार का हमला किसी विशेष संगठन के नेटवर्क पर लक्षित होता है। एक उदाहरण AntiCNN.exe है। श्वेतपत्र सिर्फ इसका नाम बताता है और जो मैं इंटरनेट पर खोज सकता हूं, उससे यह एक स्वैच्छिक डीडीओएस (सेवा अस्वीकार) हमले की तरह दिखता था। एंटीसीएनएन चीनी हैकर्स द्वारा सीएनएन वेबसाइट (संदर्भ: डार्क विज़िटर) को खारिज करने में सार्वजनिक समर्थन प्राप्त करने के लिए विकसित एक उपकरण था।
  3. निद्रा: हमलावर एक मैलवेयर लगाता है और एक लाभदायक समय के लिए इंतजार कर रहा है
  4. दृढ़ निश्चय: हमलावर तब तक प्रयास करता रहता है जब तक कि वह नेटवर्क तक पहुंच न जाए
  5. परिसर: विधि में नेटवर्क में प्रवेश करने के लिए मैलवेयर के कवर के रूप में शोर का निर्माण शामिल है

चूंकि हैकर हमेशा आम जनता के लिए बाजार में उपलब्ध सुरक्षा प्रणालियों से एक कदम आगे बढ़ते हैं, वे चुपके हमलों में सफल होते हैं। श्वेतपत्र में कहा गया है कि नेटवर्क सुरक्षा के लिए ज़िम्मेदार लोग चुपके के हमलों के बारे में ज्यादा चिंतित नहीं हैं क्योंकि ज्यादातर लोगों की सामान्य प्रवृत्ति समस्याओं को रोकने या समस्याओं का सामना करने के बजाय समस्याओं को ठीक करना है।

चुपके हमलों का काउंटर या रोकथाम कैसे करें

स्टील्थ अटैक पर मैकफी व्हाइटपेपर में सुझाए गए सर्वोत्तम समाधानों में से एक वास्तविक समय या अगली पीढ़ी के सुरक्षा प्रणालियों को बनाना है जो अवांछित संदेशों का जवाब नहीं देते हैं। इसका मतलब है कि नेटवर्क के प्रत्येक प्रविष्टि बिंदु पर नजर रखना और डेटा हस्तांतरण का आकलन करना यह देखने के लिए कि नेटवर्क केवल सर्वर / नोड्स को संचारित कर रहा है या नहीं। आज के वातावरण में, BYOD और सभी के साथ, प्रवेश बिंदु पिछले बंद नेटवर्क की तुलना में बहुत अधिक हैं जो केवल वायर्ड कनेक्शन पर निर्भर थे। इस प्रकार, सुरक्षा प्रणालियों को वायर्ड और विशेष रूप से वायरलेस नेटवर्क एंट्री पॉइंट दोनों की जांच करने में सक्षम होना चाहिए।

उपर्युक्त के साथ संयोजन में उपयोग करने के लिए एक और तरीका यह सुनिश्चित करना है कि आपकी सुरक्षा प्रणाली में वे तत्व हैं जो मैलवेयर के लिए रूटकिट स्कैन कर सकते हैं। जैसे ही वे आपकी सुरक्षा प्रणाली से पहले लोड होते हैं, वे एक अच्छा खतरा पैदा करते हैं। इसके अलावा, क्योंकि वे निष्क्रिय होने तक निष्क्रिय हैं "समय हमले के लिए परिपक्व है", उन्हें पता लगाना मुश्किल है। आपको अपनी सुरक्षा प्रणालियों को उखाड़ फेंकना है जो ऐसी दुर्भावनापूर्ण लिपियों की पहचान में आपकी मदद करते हैं।

अंत में, नेटवर्क यातायात विश्लेषण की एक अच्छी मात्रा की आवश्यकता है। एक समय में डेटा एकत्र करना और फिर अज्ञात या अवांछित पते पर (आउटबाउंड) संचार की जांच करना कुछ हद तक चुपके के हमलों को रोकने / रोकने में मदद कर सकता है।

मैकफी व्हाइटपेपर से मैंने यही सीखा है जिसका लिंक नीचे दिया गया है। यदि आपके पास चुपके के हमले और उन्हें रोकने के तरीके के बारे में अधिक जानकारी है, तो कृपया हमारे साथ साझा करें।

संदर्भ:

  • सिस्को, चुपके हमले पर व्हाइटपेपर
  • डार्क विज़िटर, एंटीसीएनएन.एक्सई पर अधिक।

संबंधित पोस्ट:

  • सेवा हमले से इनकार: यह क्या है और इसे कैसे रोकें
  • साइबर हमले - परिभाषा, प्रकार, रोकथाम
  • वेबसाइटों को हैक क्यों किया जाता है? हैकिंग को कैसे रोकें?
  • मैकफी रियल प्रोटेक्ट: विंडोज के लिए रीयल-टाइम व्यवहार डिटेक्शन टेक्नोलॉजी आधारित टूल
  • शुरुआत के लिए मैलवेयर हटाने गाइड और उपकरण

सिफारिश की: