Come difendersi da indirizzi IP dannosi nel cloud
Pubblicato: 2021-09-25L'utilizzo delle basi cloud per supervisionare gli assalti è una strategia preferita dai criminali informatici che tentano di nascondere i loro esercizi. È un metodo efficace per nascondere gli indirizzi IP sospetti. Ad esempio, un'associazione criminale può prendere di mira le organizzazioni con una crociata contro il malware trasmessa tramite e-mail. Quando la connessione o la connessione e-mail viene aperta, abusa della programmazione obsoleta sul PC dell'infortunato e apre un canale per l'operatore di ordine e controllo (C&C) dell'aggressore.
Il lavoratore C&C è facilitato in un esempio di cloud pubblico come AWS o Google Cloud. Ciò implica che l'aggressore può utilizzare l'indirizzo IP del lavoratore – che è rivendicato dal fornitore del cloud – senza scoprire alcun dato nella base di informazioni WHOIS. Questi casi cloud possono essere registrati e pagati in modo ingannevole, rendendo praticamente difficile seguire un'aggressione al vero colpevole.
Come può reagire un'associazione quando soccombe a uno di questi assalti?
Prima di iniziare da qui, dai un'occhiata a questa guida sull'accesso al pannello di accesso IP che ti aiuterà in merito a tutti i problemi relativi al tuo router. Non può ostacolare l'intera portata della perniciosa IP, che un assalto inizia alla luce del fatto che ostacolerà le vere amministrazioni che utilizzano un fornitore di cloud simile. È possibile limitare i singoli indirizzi IP nocivi. Tuttavia, in generale, gli assalitori hanno numerosi indirizzi e possono utilizzarli in modo tale da rendere difficile fermare completamente il traffico maligno. Vale la pena boicottare le specifiche consegne di IP legate ad azioni maligne. A volte possono essere codificati nel malware utilizzato dagli aggressori e il boicottaggio può ostacolare l'assalto, ma ci sono anche altri passi avanti che puoi fare.
Per cominciare, segnala l'IP nocivo consegnato al fornitore di cloud. In generale, il fornitore di cloud a quel punto esaminerà e chiuderà l'occasione colpevole; tuttavia, sii pronto perché ciò richieda del tempo. Ricorda che questa non è certamente una soluzione sicura e alcuni fornitori di cloud non sono affidabili nel debilitare il movimento vendicativo all'interno del loro framework.
Nel caso in cui il fornitore cloud non reagisca dopo un breve periodo, segnala l'IP dannoso consegnato a un fornitore di informazioni pericolose, come ThreatCrowd, Cisco Umbrella, Pulselive o AlienVault OTX. A questo punto, l'indirizzo IP apparirà su questo pericolo di cui si occupa la conoscenza e aiuterà diverse associazioni con il monitoraggio e la quadratura degli IP colpevoli. Puoi anche segnalare aggressioni al PC Crisis Preparation Group del paese facilitando l'indirizzo IP, che potrebbe avere un impatto maggiore sull'organizzazione facilitatrice per far sì che affronti il problema.
Puoi anche essere turbolento al riguardo, il che è incredibilmente potente. Denominare e disonorare pubblicando tramite media basati sul Web, in particolare Twitter e LinkedIn, e etichettare l'organizzazione che facilita l'indirizzo IP dannoso può creare regolarmente risultati rapidi. Puoi provare a raggiungere le persone senior dell'organizzazione tramite LinkedIn per distinguerti in modo più efficace per loro. Entrambe queste metodologie possono essere più vantaggiose rispetto alla documentazione di un report e-mail standard. A seconda dell'organizzazione a cui si fa riferimento, puoi anche segnalarlo al loro fornitore a monte.
Questo tipo di indirizzo IP frodato è pericoloso per il nostro framework ed è visto come "pernicioso". Questa condizione inizia con un'indicazione della difficoltà iniziale nei cicli online. In seguito, continua a danneggiare il nostro framework, raccogliendo dati sostanziali sui clienti.
Letture consigliate: cinque tendenze tecnologiche che massimizzano la produttività aziendale nel 2021
Proteggi il tuo indirizzo IP
Sulla scia dell'utilizzo dell'IP tende, ad esempio, a 192.168.0.254, la fase successiva è difendere il tuo personaggio. Pertanto, tutto ciò che devi fare sono i modi di accompagnamento:

- Chiave segreta Tecnica di sicurezza Cancella le applicazioni dannose
- VAI In segreto
La motivazione fondamentale alla base del motivo per cui il tuo indirizzo IP o framework viene violato è la tua "parola segreta". Sarebbe meglio se creassi password, qualcos'altro dalla tua stessa vita.
Come i programmatori ottengono le tue password
Supponi che il tuo compleanno sia il 03/03/18**. Non dovresti mantenere una chiave segreta di 3318** poiché i programmatori hanno una profonda comprensione di te prima di fuorviarti. Il percorso ideale per nascondere le password è mantenere la data del compleanno del tuo cane. Sembra divertente. Tuttavia, i risultati sono incredibili.
I migliori programmatori ti ingannano attraverso le tue applicazioni. In questo senso, dovresti essere eccezionalmente cauto mentre tolleri tutti i consensi a tali applicazioni. I programmatori creano applicazioni classificate e tentano di ingannare in quel modo quando si fa clic su "consenti tutte le autorizzazioni". Quindi meglio scegliere "applicazioni decisionali del manager" per così dire.
D'altra parte, il percorso migliore in assoluto è cancellare quelle applicazioni dannose. Nel momento in cui gestisci le sottigliezze più segrete, dovresti utilizzare "in modalità travestimento". È un metodo magnifico per essere fuorviati.
Letture consigliate: le 5 migliori alternative ad Ansible https://www.anthonygaenzle.com/top-5-alternatives-to-ansible-server-automation-and-node-orchestration/
Modo più ideale
Un percorso ideale è quello di utilizzare la VPN, che implica un'organizzazione privata virtuale. Questo ti offre il metodo più sicuro per accedere al web.
Metodologia di protezione
Introduci una programmazione che consenta solo modi facili da usare e nessun modo di obliterazione. Usa una programmazione che nasconda costantemente le tue sottigliezze. Gli indirizzi IP nocivi sono ostruiti per un'ampia portata in quanto sono reali e non illegali. Quindi, per inciso, sposta le tue sottigliezze su un altro framework e disattivalo per qualche tempo. Segnalare l'indirizzo IP maligno al fornitore del cloud. Se non reagiscono, invia una domanda al fornitore di Insight, come AlienVault OTX. In questo modo, i dati sull'indirizzo IP malevolo verranno contabilizzati e salvaguarderanno un tale flusso di indirizzi IP.
In generale, si tratta di facilitare i fornitori ad affrontare l'utilizzo dannoso degli indirizzi IP cloud, poiché è la loro struttura ad essere maltrattata. Alcuni lo considerano più di altri, ma puoi aiutare diverse associazioni annunciando che l'IP vendicativa fornisce ulteriori informazioni sul pericolo di cui si occupa come caratteristica della tua interazione di riparazione.
Nella remota possibilità che tutti seguano i mezzi di cui sopra, sarai in mani più sicure senza essere fuorviato. Compassionevole non dare mai le tue sottigliezze a un individuo o indipendentemente dal fatto che si tratti di un'affiliazione personale. Rendi questo mondo senza trucchi...
Infine, potrebbe chiudersi allo stesso tempo. Se conosci il trucco alla base di questo, il passo iniziale è proteggere le tue sottigliezze spostandole in qualche altro framework; queste possono essere fotografie private di te o sottigliezze del libro mastro. Questo è il momento in cui dovresti essere eccezionalmente cauto e astuto per prevenire enormi disgrazie. Nel caso in cui il problema vinca nel tuo framework, segui i mezzi secondo la sezione che ho registrato di seguito.
Lettura consigliata : Assumere un CTO per l'avvio di un software