ステルス攻撃とは何か - ステルス攻撃を防ぐ方法

マカフィーとシスコのホワイトペーパーで、ステルス攻撃とは何か、また、それに対抗する方法について説明されているのを見つけました。この投稿は、ホワイトペーパーから私が理解できた内容に基づいており、皆さんに議論に参加していただき、全員が恩恵を受けることを願っています。

ステルス攻撃とは

1行で言うと、ステルス攻撃とは、クライアントコンピュータに検出されない攻撃のことです。特定のウェブサイトやハッカーが、あなたが使用しているコンピュータをクエリするために使用している技術がいくつかあります。ウェブサイトはブラウザやJavaScriptを利用してあなたから情報を取得しますが、ステルス攻撃はほとんどの場合、実在の人間によるものです。ブラウザを利用して情報を収集することをブラウザフィンガープリンティングと呼びますが、ここではステルス攻撃のみに焦点を当てるため、別の投稿で取り上げます。

ステルス攻撃とは、セキュリティを侵害する方法を見つけるために、ネットワークとの間でデータパケットをクエリするアクティブな人物による攻撃です。セキュリティが侵害されると、つまり、ハッカーがネットワークへのアクセス権を得ると、その人物は短期間そのネットワークを利用して利益を得て、その後、ネットワークが侵害されたという痕跡をすべて削除します。この場合、攻撃の痕跡を削除することに重点が置かれているため、長期間検出されないままになります。

マカフィーのホワイトペーパーに引用されている以下の例は、ステルス攻撃をさらに説明しています。

「ステルス攻撃は静かに実行され、攻撃者の行動の証拠を隠蔽します。Operation High Rollerでは、マルウェアスクリプトが被害者が閲覧できる銀行の明細書を調整し、偽の残高を表示し、犯罪者の不正取引の兆候を消去しました。取引の証拠を隠蔽することで、犯罪者は現金を引き出す時間を稼ぎました」

ステルス攻撃で使用される手法

同じホワイトペーパーの中で、マカフィーはステルス攻撃者があなたのデータを侵害してアクセスを得るために使用する可能性のある5つの手法について説明しています。ここでは、それらの5つの手法を要約してリストアップしました。

  1. 回避:これは最も一般的なステルス攻撃の手法のようです。このプロセスには、ネットワークで使用しているセキュリティシステムを回避することが含まれます。攻撃者は、ネットワーク上のアンチマルウェアやその他のセキュリティソフトウェアに知られることなく、オペレーティングシステムを通り抜けます。
  2. ターゲティング:名前が示すように、このタイプの攻撃は特定の組織のネットワークを標的にしています。AntiCNN.exeがその一例です。ホワイトペーパーでは名前が挙げられているだけで、私がインターネットで検索したところ、ボランティアのDDoS(サービス拒否)攻撃のようなものでした。AntiCNNは、中国のハッカーがCNNのウェブサイトを攻撃して世論の支持を得るために開発したツールです(参考: The Dark Visitor)。
  3. 休眠:攻撃者はマルウェアを仕掛けて、利益の出る時を待ちます。
  4. 決意:攻撃者は、ネットワークへのアクセス権を得るまで、何度も試みます。
  5. 複雑:この手法は、マルウェアがネットワークに侵入するための隠れ蓑としてノイズを発生させることを含みます。

ハッカーは一般に公開されているセキュリティシステムよりも常に一歩先を行っているので、ステルス攻撃で成功しています。ホワイトペーパーによると、ネットワークセキュリティを担当する人々はステルス攻撃をあまり気にしていません。なぜなら、ほとんどの人は問題を解決することよりも、問題を予防したり、対処したりする傾向があるからです。

続きを読む: リプレイ攻撃とは何か、そしてどのように防ぐか?

ステルス攻撃に対処または防止する方法

マカフィーのステルス攻撃に関するホワイトペーパーで提案されている最良の解決策の1つは、望ましくないメッセージに応答しないリアルタイムまたは次世代のセキュリティシステムを作成することです。つまり、ネットワークの各エントリポイントを監視し、データ転送を評価して、ネットワークが通信しているのは、通信すべきサーバー/ノードだけであることを確認します。今日の環境では、BYODなどにより、有線接続にのみ依存していた過去のクローズドネットワークに比べて、エントリポイントははるかに多くなっています。そのため、セキュリティシステムは、有線と特に無線ネットワークのエントリポイントの両方をチェックできる必要があります。

上記と併用すべきもう1つの方法は、セキュリティシステムにルートキットをスキャンしてマルウェアを検出できる要素を含めることです。ルートキットは、セキュリティシステムより先にロードされるため、大きな脅威となります。また、「攻撃の時期が熟す」まで休眠しているため、検出が困難です。このような悪意のあるスクリプトを検出するのに役立つセキュリティシステムを強化する必要があります。

最後に、ネットワークトラフィックの分析が大量に必要です。時間をかけてデータを収集し、未知または望ましくないアドレスへの(発信)通信をチェックすることで、ステルス攻撃をかなりの程度阻止/防止することができます。

これは、以下にリンクを貼ったマカフィーのホワイトペーパーから私が学んだことです。ステルス攻撃とは何か、また、それを防ぐ方法について、さらに情報をお持ちの方は、ぜひ教えてください。

参考資料:

  • CISCO、ステルス攻撃に関するホワイトペーパー
  • The Dark Visitor、AntiCNN.exeの詳細。