Como se defender contra endereços IP maliciosos na nuvem

Publicados: 2021-09-25

A utilização de bases de nuvem para supervisionar ataques é uma estratégia preferida pelos cibercriminosos que tentam ocultar seus exercícios. É um método bem-sucedido de ocultar endereços IP suspeitos. Por exemplo, uma associação criminosa pode visar organizações com uma cruzada de malware transmitida por e-mail. Quando a conexão de e-mail ou conexão é aberta, ela faz uso indevido de programação obsoleta no PC da vítima e abre um canal para o funcionário de ordem e controle (C&C) do agressor.

O trabalhador C&C é facilitado em um exemplo de nuvem pública como AWS ou Google Cloud. Isso implica que o agressor pode utilizar o endereço IP do trabalhador – que é reivindicado pelo fornecedor da nuvem – sem descobrir nenhum dado na base de informações do WHOIS. Esses casos de nuvem podem ser registrados e pagos de forma fraudulenta, tornando praticamente difícil seguir um ataque de volta ao verdadeiro culpado.

Índice

Como uma associação pode responder quando sucumbe a um desses assaltos?

Antes de começar aqui, confira este guia sobre acesso ao painel de login IP, que o ajudará em relação a todos os problemas relacionados ao seu roteador. Não pode obstruir todo o escopo de IP pernicioso, que um ataque começa à luz do fato de que impedirá as administrações reais que utilizam um fornecedor de nuvem semelhante. É possível restringir os endereços IP nocivos individuais. No entanto, em geral, os assaltantes têm vários endereços e podem usá-los de tal forma que dificulta a interrupção total do tráfego maligno. Vale a pena boicotar as entregas de IP específicas ligadas à ação maligna. Às vezes, eles podem ser codificados no malware utilizado pelos agressores e o boicote pode prejudicar o ataque, mas também há outros avanços que você pode fazer.

Para começar, relate o IP nocivo entregue ao fornecedor da nuvem. Em geral, o fornecedor de nuvem, nesse ponto, examinará e encerrará a ocasião culposa; no entanto, esteja pronto para que isso leve algum tempo. Lembre-se de que isso certamente não é uma solução garantida, e alguns fornecedores de nuvem não são confiáveis ​​para debilitar o movimento vingativo dentro de sua estrutura.

Caso o fornecedor de nuvem não reaja após um breve período, relate o IP malicioso entregue a um fornecedor de informações perigoso, como ThreatCrowd, Cisco Umbrella, Pulselive ou AlienVault OTX. Neste ponto, o endereço IP aparecerá sobre esse perigo que o conhecimento cuida e ajudará diferentes associações com o monitoramento e a correção dos IPs culpados. Você também pode denunciar agressões ao Grupo de Preparação de Crises de PC do país que facilita o endereço IP, o que pode ter mais impacto sobre a organização facilitadora para que ela resolva o problema.

Você também pode ser barulhento com isso, o que é chocantemente poderoso. Nomear e desonrar por postar via mídia baseada na web – particularmente Twitter e LinkedIn – e rotular a organização que facilita o endereço IP nocivo pode criar resultados rápidos regularmente. Você pode tentar alcançar indivíduos seniores da organização por meio do LinkedIn para se destacar de maneira mais eficaz para eles. Ambas as metodologias podem ser mais benéficas do que documentar um relatório de e-mail padrão. Dependendo da organização mencionada, você também pode denunciá-la ao fornecedor upstream.

Esse tipo de endereço IP fraudado é perigoso para nossa estrutura e é visto como 'Pernicioso'. Esta condição começa com uma indicação de dificuldade de partida em ciclos online. Depois, continua prejudicando nossa estrutura, coletando dados substanciais do cliente.

Leitura sugerida: Cinco tendências tecnológicas que maximizam a produtividade da sua empresa em 2021

Proteja seu endereço IP

Depois de usar IP tende a, por exemplo, 192.168.0.254, a próxima etapa é defender seu personagem. Assim, tudo que você precisa fazer é as formas de acompanhamento:

  1. Técnica de segurança de chave secreta Apagar aplicativos perniciosos
  2. IR Em segredo

A motivação fundamental por trás do motivo pelo qual seu endereço IP ou estrutura é hackeado é sua 'palavra secreta'. Seria melhor se você criasse senhas, outra coisa da sua própria vida.

A utilização de bases de nuvem para supervisionar ataques é uma estratégia preferida pelos cibercriminosos que tentam ocultar seus exercícios. É um método bem-sucedido de ocultar endereços IP suspeitos. #cibersegurança #protegendodadosonline Clique para Tweetar

Como os programadores obtêm suas senhas

Suponha que seu aniversário seja 03/03/18**. Você não deve manter uma chave secreta de 3318**, pois os programadores têm uma profunda compreensão de você antes de enganá-lo. O caminho ideal para senhas secretas é manter a data de aniversário do seu cão. Isso soa divertido. No entanto, os resultados são incríveis.

Os melhores programadores enganam você através de seus aplicativos. Nesse sentido, você deve ser excepcionalmente cauteloso ao tolerar todos os consentimentos para esses aplicativos. Os programadores fazem aplicativos classificados e tentam enganar dessa maneira quando você clica em 'permitir todas as autorizações'. Portanto, é melhor escolher 'aplicativos de decisão do gerente' por assim dizer.

Por outro lado, o melhor caminho absoluto é apagar esses aplicativos prejudiciais. No momento em que você estiver administrando as sutilezas mais secretas, você deve utilizar o 'modo disfarçado'. É um método magnífico de ser enganado.

Leitura sugerida: As 5 principais alternativas ao Ansible https://www.anthonygaenzle.com/top-5-alternatives-to-ansible-server-automation-and-node-orchestration/

A Maneira Mais Ideal

Uma rota ideal é ir com a VPN, o que implica Organização Privada Virtual. Isso oferece o método mais seguro de acessar a web.

Metodologia de Proteção

Introduza uma programação que permita apenas formas fáceis de usar e sem formas de obliteração. Use programação que encobre consistentemente suas sutilezas. Endereços IP nocivos são obstruídos por um escopo enorme, pois são reais e não ilegais. Então, incidentalmente, mova suas sutilezas para outra estrutura e desative-a por algum tempo. Informe o endereço IP maligno ao fornecedor da nuvem. Se eles não reagirem, envie uma pergunta ao fornecedor do Insight, como AlienVault OTX. Dessa forma, os dados sobre o endereço IP malévolo serão contabilizados e protegerão esse fluxo de endereços IP.

Geralmente, tudo se resume aos fornecedores facilitadores para lidar com a utilização prejudicial de endereços IP na nuvem, pois é sua estrutura que está sendo manipulada. Alguns consideram isso mais do que outros, mas você pode ajudar outras associações anunciando que o IP vingativo oferece mais informações sobre o perigo que cuida como um recurso de sua interação de correção.

Se todos seguirem os meios mencionados acima, você estará em mãos mais seguras sem ser enganado. Compassivo nunca dê suas sutilezas a um indivíduo ou independentemente de ser uma afiliação pessoal. Torne este mundo livre de truques…

Finalmente, ele pode fechar ao mesmo tempo. Se você se familiarizar com o truque por trás disso, o passo inicial é proteger suas sutilezas movendo-as para alguma outra estrutura; estas podem ser fotografias privadas de você ou sutilezas do livro-razão. Este é o momento em que você deve ser excepcionalmente cauteloso e astuto para evitar grandes infortúnios. Caso o problema vença em sua estrutura, siga os meios de acordo com a seção que gravei abaixo.

Leitura sugerida : Contratar um CTO para uma inicialização de software