forståelse logik bombeangreb: eksempler og modforanstaltninger

,, logik bomber typisk er installeret af privilegerede brugere, der ved, hvad sikkerhedskontrol skal omgås for at gå ubemærket, indtil de sprænger.,,, det ser ud til, at vi har dette fænomen igen og igen med logikken bombe angreb.hver gang en logik, der anvendes i en større bombe angreb, det ser ud til, at det bliver opdaget for første gang.denne gang er hacker gruppe udløste en logik bombe at forstyrre sydkoreanske banker og radio - og tv - selskaber, som til gengæld udløse en reaktion på kloden.,, men logiske bomber har været anvendt i en eller anden form for lang tid at opdage logik, bombeattentater i en virksomhed - systemet er vanskeligt at gøre, men ikke for at det kan få alvorlige konsekvenser, især når kritiske infrastruktur er berørt.i dette råd, vi diskuterer, hvordan logiske bomber arbejde, herunder who - is - angreb, samt yde afhjælpende foranstaltninger, som virksomhederne kan gennemføre for at beskytte sig selv mod lignende angreb.,,,,,, hvordan logik bombe angreb, til bekæmpelse af logiske bomber, sikkerhed, for først skal forstå, hvordan de arbejder.en logik, bomben er en linje kode inden for et system eller et stykke af malware, der udløser ondsindede opførsel, når en specifik betingelse er opfyldt, f.eks. vedtagelsen af en vis tid eller svigt af en bruger til at reagere på en kommando.logikken bombe kunne være en linje kode, eller det kunne være skadelig software, der er oprettet af gerningsmanden til skade for et system, en typisk brug for en logik, bomben er et insider - angreb.for eksempel, lad os sige et privilegeret bruger nag mod hans firma og er bange for at han vil snart blive fyret.forud for hans fyring, han opstiller en planlagt arbejde, at kontrol for at se, om hans brugerkonto har været aktiv i løbet af de sidste 90 dage, hvis der ikke er nogen aktivitet findes, planlagt arbejde sletter en kritisk database.ja, de bruger, er fyret, og nogle måneder senere, når hans konto har været inaktiv i 90 dage, database, udgår.i de fleste tilfælde vil være en synlig og klar handling, men hvad gør en logik bombe især snigende, er, at det ændrer sin kode tilfældigt, hvilket gør det vanskeligt at påvise og mere skadeligt for den målrettede organisation.,, kode eller software, der indeholder en logik bombe må ikke påvises ved traditionelle antimalware værktøjer, fordi de bruger toldkodeks konstrueret til et bestemt system, og scenario; ingen underskrift findes for at afsløre dem.som i ovennævnte eksempel, logiske bomber typisk er installeret af privilegerede brugere, der ved, hvad sikkerhedskontrol skal omgås for at gå ubemærket, indtil de sprænger.den ondsindede koder kan også indgå i en eksisterende software installeret på en target - system.en logik, whitelisting bombe ofte omfartsveje systemets integritet eller fil kontrollen, fordi en ondsindet admin, normalt er den person, der er ansvarlig for en logik bombe, kan manipulere med eller deaktivere whitelisting og fil integritet systemer.,,,,, fremmede, hvem og darkseoul, er det værd at bemærke, at logikken bomber er ikke eksklusive ansvarsområde for indviede.en ekstern person, der får privilegeret adgang gennem tilvejebringelse af svaghed i systemet, kan også oprette en logik bombe til at fjerne alle beviser på hans eller hendes handlinger eller frakoble systemet, hvis en bestemt kommando er ikke modtaget fra angriberen (ofte via en kommando - og kontrolstruktur kanal).selvfølgelig, han ville stadig have brug for at få adgang til virksomhedernes systemer. kun få detaljer er blevet offentligt løsladt om who - is - angreb.det ramte flere kunder af isp - g e + og på grund af deres net til at mislykkes.angrebet angiveligt anvendes den darkseoul malware (selv om dette kan have været urelateret til isp emner i henhold til sophos), som forårsagede den inficerede systemer til ikke - og indeholdt logik bombe.darkseoul synes at målet sydkoreanske systemer, navnlig fordi det afbryder populære sydkoreanske antimalware produkter.i øjeblikket er der ingen afgørende beviser for, at nordkorea og kina var involveret i udførelsen af de angreb,.,, darkseoul er blevet sammenlignet med shamoon malware, der ramte saudi aramco: begge resulterede i fordærvet harddiske skadelige master boot optegnelser, uskadeliggør målet systemer.der er kun få detaljer om det sydkoreanske angreb, - - der ville binde de to sammen, bortset fra begge dele af malware at træffe lignende foranstaltninger.en sammenligning er 1989 - disk morder, som førte også til korrupt data på en harddisk skadelige mbr.,,,,, enterprise beskyttelse, for at beskytte sig selv mod logik bombe angreb, virksomheder, bør forberede sig på fire områder: backups, adskillelse af funktioner, overvågning og stærk endpoint beskyttelse.det kan ikke forhindre en logik bombe, en grundig backup - strategi er en standard - henstilling til støtte i sikkerhedshændelse genopretning og allerede burde være en del af et sikkerhedsprogram.adskillelse af opgaver kan bidrage til at afskrække ondsindede personer, der kan være i betragtning af, at installere en logik bombe på systemet.dette ville kræve en anden person til at vurdere den nye kodeks, software eller ændringer i sikkerhedsspørgsmål.uden den anden persons revision, de privilegerede brugere kunne installere malware uden påvisning.,, system og log overvågning bør også anvendes til at afsløre, når en logik, bomben er placeret.træ kan revideres af en tredjemand til at identificere eventuel skadelig software eller ændringer er blevet indført i systemet; der bør lægges særlig vægt på tømmer til kritiske systemer.for eksempel, hvis sagen systemintegritet kontrol softwaren er manuelt handicappede i en kort periode og derefter kunne efterforske beredskab til at afgøre, hvad der er foretaget ændringer i systemet, og hvis de var onde.endelig er stærk endpoint beskyttelse kan forhindre logik bomber ved at begrænse uautoriserede brugere til at ændre et system, en stamme af eventuelle ændringer bør regelmæssigt tages op til revision eller som en del af en hændelse svar.,,,,, konklusion fra udgiverne: mere på log forvaltning, finde ud af, hvordan firewall skovhugst kan anvendes til at påvise potentielle net sikkerhedstrusler, lære om skovhugst strategier for sky miljøer.,, selv om logik bomber har eksisteret lige så længe som databehandling, er der fortsat en effektiv teknik til dem; til gengæld, sikkerhed, beskyttelse, er nødt til at tilpasse os.mange af afhjælpende foranstaltninger for logiske bomber har stået til rådighed for år, men logiske bomber har forbedret som nye værktøjer og angribe metoder er blevet udviklet.ved gennemførelsen af den anbefalede nye værktøjer og supplerende overvågning, bør det være muligt for virksomheder for at afsløre og forhindre logik, bombeattentater i fremtiden.,,, om forfatteren:,, nick lewis, cissp, er en informationssikkerhed arkitekt i saint louis universitet.nick har modtaget en mastergrad i informations sikringen fra norwich universitet i 2005, og i telekommunikation fra michigan state universitet i 2002.forud for tiltrædelsen af saint louis universitet i 2011, nick arbejdede på university of michigan og på boston børnehospital, den primære pædiatrisk universitetshospital i harvard medical school, samt for internet2 og michigan state universitet.,,,



Previous:
Next Page: