كيفية الدفاع ضد عناوين IP الضارة في السحابة
نشرت: 2021-09-25يُعد استخدام أسس السحابة للإشراف على الهجمات استراتيجية يفضلها مجرمو الإنترنت الذين يحاولون إخفاء تمارينهم. إنها طريقة ناجحة لإخفاء عناوين IP المشبوهة. على سبيل المثال ، قد تستهدف جمعية إجرامية منظمات بحملة صليبية ضارة يتم نقلها عبر البريد الإلكتروني. عندما يتم فتح اتصال البريد الإلكتروني أو الاتصال ، فإنه يسيء استخدام البرمجة القديمة على جهاز الكمبيوتر الشخصي للضحية ويفتح قناة لعامل الأوامر والسيطرة (C&C) للمعتدي.
يتم تسهيل عامل C&C في مثال السحابة العامة مثل AWS أو Google Cloud. هذا يعني أن المهاجم يمكنه استخدام عنوان IP الخاص بالعامل - والذي يطالب به مورد السحابة - دون الكشف عن أي بيانات في قاعدة معلومات WHOIS. يمكن تسجيل هذه الحالات السحابية ودفع ثمنها بطريقة خادعة ، مما يجعل من الصعب عمليًا متابعة الاعتداء على الجاني الحقيقي.
كيف يمكن لجمعية أن تستجيب عندما تخضع لإحدى هذه الاعتداءات؟
قبل البدء هنا ، تحقق من هذا الدليل حول الوصول إلى لوحة تسجيل الدخول إلى IP والتي ستساعدك فيما يتعلق بجميع المشكلات المتعلقة بجهاز التوجيه الخاص بك. لا يمكن أن يعيق النطاق الكامل لعنوان IP الخبيث ، حيث يبدأ الهجوم في ضوء حقيقة ما سيعيق الإدارات الحقيقية التي تستخدم موردًا سحابيًا مشابهًا. من الممكن تقييد عناوين IP الفردية الضارة. ومع ذلك ، بشكل عام ، يمتلك المهاجمون عناوين عديدة ويمكنهم استخدامها بطريقة تجعل من الصعب إيقاف حركة المرور الخبيثة تمامًا. من الجدير مقاطعة عمليات تسليم IP المحددة المرتبطة بالعمل الخبيث. يمكن أحيانًا أن تكون مشفرة في البرامج الضارة التي يستخدمها المعتدون ويمكن للمقاطعة أن تعيق الهجوم ، ولكن هناك أيضًا خطوات أخرى يمكنك القيام بها.
للبدء ، أبلغ عن عنوان IP الضار الذي تم تسليمه إلى مورد السحابة. بشكل عام ، سيقوم مورد السحابة عند هذه النقطة بفحص وإغلاق المناسبة اللوم ؛ ومع ذلك ، كن مستعدًا لأن يستغرق ذلك بعض الوقت. تذكر أن هذا بالتأكيد ليس إصلاحًا مضمونًا ، ولا يمكن الاعتماد على بعض موردي السحابة في إضعاف الحركة الانتقامية داخل إطار عملهم.
في حالة عدم استجابة مورد السحابة بعد فترة وجيزة ، أبلغ عن عنوان IP الخبيث الذي تم تسليمه إلى أحد موردي الإحصاءات الخطرة ، مثل ThreatCrowd أو Cisco Umbrella أو Pulselive أو AlienVault OTX. في هذه المرحلة ، سيظهر عنوان IP في هذه المعلومات حول المخاطر التي تعتني وستساعد الجمعيات المختلفة في مراقبة وترتيب عناوين IP المسؤولة. يمكنك أيضًا الإبلاغ عن الاعتداءات إلى مجموعة PC Crisis Preparation Group في الدولة التي تسهل عنوان IP ، مما قد يكون له تأثير أكبر على المنظمة الميسرة لجعلها تعالج المشكلة.
يمكنك أيضًا أن تكون صاخبًا حيال ذلك ، وهو أمر قوي بشكل صادم. يمكن أن تؤدي التسمية والتشهير بالنشر عبر الوسائط المستندة إلى الويب - وخاصة Twitter و LinkedIn - وتسمية المنظمة التي تسهل عنوان IP الضار إلى تحقيق نتائج سريعة بشكل منتظم. يمكنك محاولة الوصول إلى كبار الموظفين في المؤسسة من خلال LinkedIn لتتميز عنهم بشكل أكثر فاعلية. يمكن أن تكون كلتا الطريقتين أكثر فائدة من توثيق تقرير قياسي بالبريد الإلكتروني. اعتمادًا على المنظمة التي تتم الإشارة إليها ، يمكنك أيضًا الإبلاغ عنها لمورد المنبع.
يعتبر هذا النوع من عناوين IP التي تم الاحتيال عليها خطيرًا على إطار عملنا ، ويُنظر إليه على أنه "خبيث". تبدأ هذه الحالة بإشارة إلى صعوبة البدء في الدورات عبر الإنترنت. بعد ذلك ، يستمر في الإضرار بإطار عملنا ، ويجمع بيانات كبيرة عن العملاء.
قراءة مقترحة: خمسة اتجاهات تقنية تزيد من إنتاجية عملك في عام 2021
تأمين عنوان IP الخاص بك
في أعقاب استخدام IP ، على سبيل المثال ، 192.168.0.254 ، فإن المرحلة التالية هي الدفاع عن شخصيتك. وبالتالي ، كل ما عليك القيام به هو الطرق المصاحبة:

- المفتاح السري تقنية الأمان محو التطبيقات الخبيثة
- اذهب في الخفاء
الدافع الأساسي وراء اختراق عنوان IP أو إطار العمل الخاص بك هو "كلمتك السرية". سيكون من الأفضل إذا قمت بإنشاء كلمات مرور ، شيء آخر من حياتك الخاصة.
كيف يحصل المبرمجون على كلمات المرور الخاصة بك
افترض أن عيد ميلادك هو 03/03/18 **. يجب ألا تحتفظ بالمفتاح السري للرقم 3318 ** لأن المبرمجين يفهمونك بعمق قبل تضليلك. الطريقة المثالية للحصول على كلمات المرور السرية هي الاحتفاظ بتاريخ عيد ميلاد كلابك. هذا يبدو مسليا. ومع ذلك ، فإن النتائج لا تصدق.
يخدعك أفضل المبرمجين من خلال تطبيقاتك. على هذا المنوال ، يجب أن تكون حذرًا بشكل استثنائي أثناء التسامح مع جميع الموافقات على تلك التطبيقات. يقدم المبرمجون تطبيقات سرية ويحاولون الخداع بهذه الطريقة عند النقر فوق "السماح بجميع التراخيص". لذا من الأفضل اختيار "تطبيقات قرار المدير" كما كانت.
من ناحية أخرى ، فإن أفضل مسار على الإطلاق هو محو تلك التطبيقات الضارة. في المرحلة التي تدير فيها أدق التفاصيل الدقيقة ، يجب عليك استخدام "وضع التنكر". إنها طريقة رائعة للتضليل.
القراءة المقترحة: أفضل 5 بدائل لـ Ansible https://www.anthonygaenzle.com/top-5-alternatives-to-ansible-server-automation-and-node-orchestration/
الطريقة المثلى
الطريق المثالي هو استخدام VPN ، مما يعني منظمة خاصة افتراضية. يوفر لك هذا الطريقة الأكثر أمانًا للوصول إلى الويب.
منهجية الحماية
أدخل البرمجة التي تسمح فقط بطرق سهلة الاستخدام ولا توجد طرق محو. استخدم البرمجة التي تحجب خفاياك باستمرار. يتم إعاقة عناوين IP الضارة على نطاق واسع لأنها حقيقية وليست غير قانونية. بالمناسبة ، انقل التفاصيل الدقيقة الخاصة بك إلى إطار عمل آخر وقم بإلغاء تنشيطه لبعض الوقت. قم بالإبلاغ عن عنوان IP الخبيث لمورد السحابة. إذا لم يتفاعلوا ، فقم بإرسال سؤال إلى مورد Insight ، مثل AlienVault OTX. بهذه الطريقة ، سيتم حساب البيانات حول عنوان IP الخبيث ، وسوف يقومون بحماية مثل هذا التدفق من عناوين IP.
بشكل عام ، يتلخص الأمر في قيام الموردين الميسرين بمعالجة الاستخدام الضار لعناوين IP السحابية ، حيث يتم التعامل مع إطار العمل الخاص بهم. يعتبره البعض أكثر من غيره ، ومع ذلك يمكنك مساعدة الجمعيات المختلفة من خلال الإعلان عن أن عنوان IP الانتقامي يقدم رؤية إضافية حول المخاطر التي تعتني بها باعتبارها سمة من سمات تفاعلك مع العلاج.
إذا كان الجميع يتبع الوسائل المشار إليها أعلاه ، فستكون في أيدٍ أكثر أمانًا دون أن يتم تضليلك. الرحيم لا يعطي أبدًا خفاياك لأي فرد أو بغض النظر عما إذا كان انتماءًا شخصيًا. اجعل هذا العالم خالي من الخدع ...
أخيرًا ، قد يتم إغلاقه في نفس الوقت. إذا تعرفت على الخدعة الكامنة وراء ذلك ، فإن الخطوة الأولى هي حماية أدق التفاصيل عن طريق نقلها إلى إطار عمل آخر ؛ يمكن أن تكون هذه صورًا خاصة لك أو تفاصيل دقيقة في دفتر الأستاذ. هذا هو الوقت الذي يجب أن تكون فيه حذرًا ومهذبًا بشكل استثنائي لإحباط المصائب الضخمة. في حالة فوز المشكلة في إطار العمل الخاص بك ، اتبع الوسائل وفقًا للقسم الذي سجلته أدناه.
القراءة المقترحة : التعاقد مع مدير تقني لبدء تشغيل برنامج