Cómo defenderse de direcciones IP maliciosas en la nube

Publicado: 2021-09-25

El uso de bases en la nube para controlar los ataques es una estrategia preferida por los ciberdelincuentes que intentan ocultar sus actividades. Es un método exitoso para ocultar direcciones IP sospechosas. Por ejemplo, una asociación criminal puede apuntar a organizaciones con una cruzada de malware transmitida por correo electrónico. Cuando se abre la conexión o la conexión de correo electrónico, hace un mal uso de la programación obsoleta en la PC de la víctima y abre un canal al trabajador de orden y control (C&C) del agresor.

El trabajador de C&C se facilita en un ejemplo de nube pública como AWS o Google Cloud. Esto significa que el agresor puede usar la dirección IP del trabajador, que es reclamada por el proveedor de la nube, sin descubrir ningún dato en la base de datos de WHOIS. Estos casos nubosos pueden inscribirse y pagarse de manera engañosa, lo que hace que sea prácticamente difícil seguir un ataque hasta el verdadero culpable.

Tabla de contenido

¿Cómo puede responder una asociación cuando sucumbe a uno de estos ataques?

Antes de comenzar aquí, consulte esta guía sobre el acceso al panel de inicio de sesión IP que lo ayudará con todos los problemas relacionados con su enrutador. No puede bloquear todo el alcance de la IP perniciosa, que comience un ataque a la luz del hecho de lo que obstaculizará a las administraciones reales que utilizan un proveedor de nube similar. Es factible restringir las direcciones IP nocivas individuales. Sin embargo, en general, los agresores tienen numerosas direcciones y pueden usarlas de tal manera que sea difícil detener el tráfico malicioso por completo. Vale la pena boicotear las entregas de IP específicas relacionadas con acciones malignas. A veces pueden estar codificados en el malware utilizado por los agresores y el boicot puede obstaculizar el ataque, pero también hay otros avances que puede hacer.

Para empezar, informe la IP nociva entregada al proveedor de la nube. En general, el proveedor de la nube luego investigará y cerrará el evento culpable; sin embargo, prepárate para que esto tome algún tiempo. Recuerde que esto ciertamente no es una solución garantizada, y algunos proveedores de la nube no son confiables para debilitar el movimiento vengativo dentro de su sistema.

En caso de que el proveedor de la nube no reaccione después de un breve período, informe la IP maliciosa entregada a un proveedor de información peligrosa, como ThreatCrowd, Cisco Umbrella, Pulselive o AlienVault OTX. En este punto, la dirección IP aparecerá en esta información de peligro que se ocupa y ayudará a otras organizaciones a monitorear y bloquear las IP culpables. También puede informar ataques al Grupo de preparación de crisis de PC del país que facilita la dirección IP, lo que puede tener más impacto sobre la organización facilitadora para que aborde el problema.

También puedes ser bullicioso al respecto, lo cual es sorprendentemente poderoso. Nombrar y deshonrar al publicar a través de medios basados ​​en la web, especialmente Twitter y LinkedIn, y etiquetar a la organización que facilita la dirección IP nociva puede generar resultados rápidos. Puede intentar comunicarse con personas de alto nivel en la organización a través de LinkedIn para destacarse de manera más efectiva para ellos. Ambas metodologías pueden ser más beneficiosas que documentar un informe de correo electrónico estándar. Dependiendo de la organización a la que se haga referencia, también puede informarlo a su proveedor ascendente.

Este tipo de dirección IP defraudada es peligrosa para nuestro marco y se considera 'pernicioso'. Esta condición comienza con una indicación de dificultad de arranque en ciclos en línea. Posteriormente, sigue dañando nuestro marco, recopilando datos sustanciales de los clientes.

Lectura sugerida: Cinco tendencias tecnológicas que maximizan la productividad de su negocio en 2021

Proteja su dirección IP

Después de usar IP tiende a, por ejemplo, 192.168.0.254, el siguiente paso es proteger a tu personaje. Por lo tanto, todo lo que necesita hacer son las siguientes formas:

  1. Clave secreta Técnica de seguridad Borrar aplicaciones perniciosas
  2. IR En secreto

La motivación fundamental detrás de por qué su dirección IP o marco es pirateado es su 'palabra secreta'. Sería mejor si hicieras contraseñas, algo más de tu propia vida.

El uso de bases en la nube para controlar los ataques es una estrategia preferida por los ciberdelincuentes que intentan ocultar sus actividades. Es un método exitoso para ocultar direcciones IP sospechosas. #ciberseguridad #protección de datos en línea Haz clic para twittear

Cómo obtienen los programadores sus contraseñas

Suponga que su cumpleaños es el 03/03/18**. No debe mantener una clave secreta de 3318** ya que los programadores tienen un conocimiento profundo de usted antes de engañarlo. La ruta ideal para encubrir las contraseñas es mantener la fecha del cumpleaños de su perro. Esto suena entretenido. Sin embargo, los resultados son increíbles.

Los mejores programadores te engañan a través de tus aplicaciones. En este sentido, debe ser extremadamente cauteloso al tolerar todos los consentimientos para esas aplicaciones. Los programadores crean aplicaciones clasificadas e intentan engañar de esa manera cuando hace clic en 'permitir todas las autorizaciones'. Así que es mejor elegir 'aplicaciones de decisión del gerente' por así decirlo.

Por otro lado, el mejor camino absoluto es borrar esas aplicaciones dañinas. Cuando esté manejando las sutilezas más secretas, debe utilizar el "modo disfrazado". Es un magnífico método de ser engañado.

Lectura sugerida: Las 5 mejores alternativas a Ansible https://www.anthonygaenzle.com/top-5-alternatives-to-ansible-server-automation-and-node-orchestration/

La forma más ideal

Una ruta ideal es ir con la VPN, lo que implica Organización Privada Virtual. Esto le ofrece el método más seguro para acceder a la web.

Metodología de protección

Introducir programación que permita solo formas fáciles de usar y sin formas de obliteración. Utilice una programación que oculte constantemente sus sutilezas. Las direcciones IP nocivas se bloquean en gran medida, ya que son reales y no ilegales. Por cierto, mueva sus sutilezas a otro marco y desactívelo por un tiempo. Informe la dirección IP maligna al proveedor de la nube. Si no reaccionan, envíe una pregunta al proveedor de Insight, como AlienVault OTX. De esta manera, los datos sobre la dirección IP malévola serán contabilizados y salvaguardarán tal avalancha de direcciones IP.

En general, todo se reduce a que los proveedores faciliten abordar el uso dañino de las direcciones IP en la nube, ya que es su marco el que está siendo maltratado. Algunos lo consideran más que otros, pero puede ayudar a otras asociaciones anunciando que la IP vengativa brinda información adicional sobre peligros que se ocupa como una característica de su interacción de remediación.

En caso de que todos sigan los pasos mencionados anteriormente, estará en manos más seguras sin ser engañado. Compasivo, nunca le des tus sutilezas a un individuo o independientemente de si se trata de una afiliación personal. Haz que este mundo esté libre de trucos...

Finalmente, podría cerrarse al mismo tiempo. Si te familiarizas con el truco detrás de esto, el paso inicial es proteger tus sutilezas trasladándolas a algún otro marco; estas pueden ser fotografías privadas de usted o sutilezas del libro mayor. Este es el momento en que debe ser extremadamente cauteloso y astuto para evitar grandes desgracias. Si el tema gana en su marco, siga los pasos de acuerdo con la sección que anoté a continuación.

Lectura sugerida : Contratación de un CTO para una puesta en marcha de software