클라우드에서 악성 IP 주소를 방어하는 방법
게시 됨: 2021-09-25공격을 감독하기 위해 클라우드 기반을 활용하는 것은 자신의 훈련을 은폐하려는 사이버 범죄자들이 선호하는 전략입니다. 의심스러운 IP 주소를 숨기는 성공적인 방법입니다. 예를 들어, 범죄 조직은 이메일을 통해 전달되는 맬웨어 캠페인을 통해 조직을 표적으로 삼을 수 있습니다. 이메일 연결 또는 연결이 열리면 피해자 PC의 구식 프로그래밍을 오용하고 가해자의 명령 및 통제(C&C) 작업자에게 채널을 엽니다.
C&C 작업자는 AWS 또는 Google Cloud와 같은 퍼블릭 클라우드 예제에서 용이합니다. 이는 공격자가 WHOIS 정보 기반의 데이터를 노출하지 않고 클라우드 공급업체가 주장하는 작업자의 IP 주소를 활용할 수 있음을 의미합니다. 이러한 클라우드 사례는 허위로 등록되고 지불될 수 있으므로 공격을 추적하여 진정한 범인을 찾는 것이 사실상 어렵습니다.
이러한 공격 중 하나에 굴복했을 때 협회는 어떻게 대응할 수 있습니까?
여기에서 시작하기 전에 라우터와 관련된 모든 문제에 대해 도움이 될 IP 로그인 패널 액세스에 대한 이 가이드를 확인하십시오. 유사한 클라우드 공급업체를 활용하는 실제 행정부를 방해할 요소가 무엇인지에 비추어 공격이 시작된다는 것은 악성 IP의 전체 범위를 방해할 수 없습니다. 개별 유해 IP 주소를 억제하는 것이 가능합니다. 그러나 일반적으로 공격자는 수많은 주소를 가지고 있으며 악성 트래픽을 완전히 차단하기 어려운 방식으로 사용할 수 있습니다. 악성 행위와 관련된 특정 IP 전달을 보이콧할 가치가 있습니다. 공격자가 사용하는 맬웨어에 하드코딩된 경우가 있으며 보이콧이 공격에 방해가 될 수 있지만 다른 진전도 있습니다.
먼저 클라우드 공급자에게 전달된 유해 IP를 보고합니다. 대체로 클라우드 공급업체는 그 시점에서 문제가 있는 경우를 조사하고 종료합니다. 그러나 시간이 좀 걸릴 준비가 되어 있습니다. 이것은 확실히 수정이 보장되지 않으며 일부 클라우드 공급업체는 프레임워크 내에서 보복적인 움직임을 약화시키는 데 신뢰할 수 없다는 점을 기억하십시오.
클라우드 공급업체가 짧은 시간 후에도 반응하지 않는 경우 ThreatCrowd, Cisco Umbrella, Pulselive 또는 AlienVault OTX와 같은 위험한 통찰력 공급업체에 전달된 악성 IP를 보고합니다. 이 시점에서 IP 주소는 이 위험 지식에 표시되며 모니터링과 함께 다른 연결을 지원하고 잘못이 있는 IP를 제곱합니다. 마찬가지로 IP 주소를 촉진하는 국가의 PC 위기 준비 그룹에 공격을 보고할 수 있습니다. 이는 촉진 조직이 문제를 해결하도록 하는 데 더 큰 영향을 미칠 수 있습니다.
당신도 그것에 대해 떠들썩할 수 있는데, 이는 충격적으로 강력합니다. 웹 기반 미디어(특히 Twitter 및 LinkedIn)를 통해 게시하여 이름을 지정하고 모욕하고 유해한 IP 주소를 조장하는 조직에 레이블을 지정하면 정기적으로 빠른 결과를 얻을 수 있습니다. LinkedIn을 통해 조직의 고위 개인에게 도달하여 더 효과적으로 눈에 띄게 할 수 있습니다. 이 두 가지 방법론 모두 표준 이메일 보고서를 문서화하는 것보다 더 유용할 수 있습니다. 참조되는 조직에 따라 상위 공급업체에도 마찬가지로 보고할 수 있습니다.
이러한 사기를 당한 IP 주소는 우리 프레임워크에 위험하며 '악성'으로 간주됩니다. 이 상태는 온라인 사이클의 시작 어려움을 나타내는 것으로 시작됩니다. 그 후에도 계속해서 프레임워크를 손상시켜 상당한 클라이언트 데이터를 수집합니다.
읽을거리: 2021년 비즈니스 생산성을 극대화하는 5가지 기술 동향
IP 주소 보호
예를 들어, 192.168.0.254와 같은 IP를 활용한 후 다음 단계는 캐릭터를 방어하는 것입니다. 따라서 다음과 같은 방법만 있으면 됩니다.
- 비밀 키 보안 기술 악성 애플리케이션 삭제
- 비밀리에 GO
IP 주소나 프레임워크가 해킹당하는 근본적인 동기는 '비밀'입니다. 자신의 삶에서 다른 암호를 만드는 것이 가장 좋습니다.

프로그래머가 암호를 얻는 방법
생일이 03/03/18**이라고 가정합니다. 프로그래머는 당신을 오도하기 전에 당신을 깊이 이해하고 있기 때문에 비밀 키 3318**을 유지해서는 안됩니다. 비밀 번호에 대한 이상적인 경로는 개의 생일 날짜를 유지하는 것입니다. 재미있네요. 그러나 결과는 놀랍습니다.
최고의 프로그래머는 응용 프로그램을 통해 당신을 속입니다. 이와 관련하여 이러한 응용 프로그램에 대한 모든 동의를 허용하면서 각별히 주의해야 합니다. 프로그래머는 분류된 응용 프로그램을 만들고 '모든 권한 부여 허용'을 클릭하면 그런 식으로 속이려고 합니다. 그러니 차라리 '관리자의 의사결정 신청서'를 그대로 선택하세요.
반면에 가장 좋은 방법은 유해한 응용 프로그램을 지우는 것입니다. 가장 은밀한 부분을 관리하고 있는 시점에서 '변장 모드'를 활용해야 합니다. 그것은 오도되는 훌륭한 방법입니다.
추천 자료: Ansible에 대한 상위 5가지 대안 https://www.anthonygaenzle.com/top-5-alternatives-to-ansible-server-automation-and-node-orchestration/
가장 이상적인 방법
이상적인 경로는 가상 사설 조직을 의미하는 VPN을 사용하는 것입니다. 이것은 웹에 접속하는 가장 안전한 방법을 제공합니다.
방법론 보호
사용하기 쉬운 방법만 허용하고 삭제 방법은 허용하지 않는 프로그래밍을 도입하십시오. 지속적으로 미묘함을 가리는 프로그래밍을 사용하십시오. 유해 IP 주소는 불법이 아닌 실제 주소이기 때문에 엄청난 범위에서 차단됩니다. 따라서 부수적으로 미묘함을 다른 프레임워크로 옮기고 잠시 비활성화하십시오. 악성 IP 주소를 클라우드 공급업체에 신고하세요. 반응이 없으면 AlienVault OTX와 같은 Insight 공급업체에 질문을 제출하십시오. 이러한 방식으로 악의적인 IP 주소에 대한 데이터가 처리되고 이러한 IP 주소의 홍수를 보호합니다.
일반적으로 클라우드 IP 주소의 유해한 사용을 해결하는 것은 공급업체가 처리하는 프레임워크이므로 이를 촉진하는 것으로 귀결됩니다. 일부는 그것을 다른 사람들보다 더 많이 고려하지만, 복수의 IP가 추가 위험 통찰력을 제공한다고 발표함으로써 다양한 협회를 도울 수 있습니다.
모든 사람이 위에 언급된 방법을 따르는 경우에, 당신은 잘못 인도되지 않고 더 안전한 손에 놓일 것입니다. 자비로운 사람은 개인에게 또는 개인 소속 여부에 관계없이 당신의 미묘함을 절대 제공하지 않습니다. 이 세상을 트릭 프리로 만드십시오…
마지막으로 동시에 닫힐 수 있습니다. 이 이면의 비법을 알게 된다면 초기 단계는 미묘함을 다른 프레임워크로 이동하여 보호하는 것입니다. 이것은 당신의 사적인 사진이나 원장의 미묘한 부분이 될 수 있습니다. 지금이야말로 큰 불행을 미연에 방지하기 위해 각별히 조심하고 슬기롭게 대처해야 할 때입니다. 문제가 프레임워크에서 승리하는 경우 아래에 기록된 섹션에 따라 방법을 따르세요.
추천 자료 : 소프트웨어 스타트업을 위한 CTO 고용