Keselamatan siber

Serangan siber: apakah itu, cara ia berfungsi, objektif dan cara mencegahnya: Serangan Denial-of-service (DoS)

Serangan siber adalah defiditakrifkan sebagai aktiviti bermusuhan terhadap sistem, alat, aplikasi atau elemen yang mempunyai komponen IT. Ia merupakan satu aktiviti yang bertujuan untuk mendapatkan faedah bagi penyerang sehingga merugikan yang diserang. Hari ini kita menganalisis serangan Denial-of-Service

    Terdapat pelbagai jenis serangan siber, yang berbeza-beza mengikut objektif yang ingin dicapai dan senario teknologi dan kontekstual:

    • serangan siber untuk menghalang sistem daripada berfungsi,
    • yang menunjukkan kompromi sistem,
    • sesetengah serangan menyasarkan data peribadi yang dimiliki oleh sistem atau syarikat,
    • serangan aktivis siber untuk menyokong sebab atau kempen maklumat dan komunikasi
    • lain-lain ...

    Antara serangan yang paling biasa, sejak kebelakangan ini, terdapat serangan untuk tujuan ekonomi dan serangan untuk aliran data. Selepas menganalisis pelbagai jenis serangan dalam beberapa minggu kebelakangan ini, hari ini kita melihatSerangan Penafian Perkhidmatan.

    Mereka yang melakukan serangan siber, secara bersendirian atau berkumpulan, dipanggil Hacker

    Serangan Penafian Perkhidmatan

    Serangan Denial-of-Service bertujuan untuk menduduki sumber sistem sehingga ia habis, supaya sistem itu sendiri tidak dapat bertindak balas terhadap permintaan perkhidmatan. Serangan DoS juga merupakan serangan ke atas sumber sistem, dan dimulakan oleh sejumlah besar mesin hos lain yang dijangkiti perisian hasad yang dikawal oleh penyerang.

    Tidak seperti serangan yang direka untuk membolehkan penyerang memperoleh atau meningkatkan akses, penafian perkhidmatan tidak memberikan faedah langsung kepada penyerang. Satu-satunya keputusan yang diperolehi adalah menjadikan perkhidmatan tidak dapat digunakan. Jadi, jika aset yang diserang adalah milik pesaing komersial, maka manfaat kepada penyerang adalah nyata.

    Satu lagi tujuan serangan DoS adalah untuk membawa sistem di luar talian supaya satu lagi jenis serangan boleh dilancarkan. 

    Serangan DoS boleh terdiri daripada pelbagai jenis:
    Serangan Titisan air mata:

    menyebabkan medan mengimbangi panjang dan pemecahan dalam paket berjujukan Internet Protocol (IP) bertindih antara satu sama lain pada hos yang diserang; sistem yang diserang cuba membina semula pakej dalam proses, tetapi gagal. Sistem sasaran menjadi keliru dan ranap. Jika tiada patch tersedia untuk melindungi daripada serangan DoS ini, lumpuhkan SMBv2 dan sekat port 139 dan 445;

    Serangan Baldu:

    melibatkan penggunaan IP spoofing dan ICMP untuk memenuhi rangkaian sasaran dengan trafik. Kaedah serangan ini menggunakan permintaan gema ICMP yang bertujuan untuk alamat IP penyiaran. Permintaan ICMP ini datang daripada alamat "mangsa" palsu. Contohnya, jika alamat mangsa ialah 10.0.0.10, penyerang perlu memalsukan permintaan gema ICMP daripada 10.0.0.10 kepada alamat siaran 10.255.255.255. Permintaan ini akan pergi ke semua IP dalam julat, dengan semua respons kembali kepada 10.0.0.10, menyumbat rangkaian. Proses ini boleh diulang, dan boleh diautomasikan untuk menjana kesesakan rangkaian yang berat.

    Untuk melindungi peranti anda daripada serangan ini, anda perlu melumpuhkan siaran terarah IP ke penghala. Ini akan menghalang permintaan penyiaran gema ICMP daripada mencapai peranti rangkaian. Pilihan lain ialah mengkonfigurasi titik akhir untuk menghalangnya daripada bertindak balas kepada paket ICMP daripada alamat penyiaran;

    Serangan Ping Kematian:

    menggunakan paket IP untuk ping sistem sasaran dengan saiz IP lebih besar daripada maksimum 65.535 bait. Paket IP sebesar ini tidak dibenarkan, jadi penyerang memecah paket IP. Setelah sistem sasaran memasang semula pakej, limpahan penimbal dan ranap sistem lain boleh berlaku.

    Ping serangan kematian boleh disekat dengan menggunakan tembok api yang mengawal saiz maksimum untuk paket IP yang berpecah-belah;

    Serangan Banjir TCP SYN:

    dalam kes ini penyerang mengeksploitasi penggunaan ruang penimbal semasa jabat tangan permulaan sesi Transmission Control Protocol (TCP). Peranti penyerang membanjiri baris gilir kecil dalam proses sistem sasaran dengan permintaan sambungan, tetapi tidak bertindak balas apabila sistem sasaran bertindak balas kepada permintaan tersebut. Ini menyebabkan sistem sasaran tamat masa sementara menunggu respons daripada peranti penyerang, yang menyebabkan sistem tergantung atau tidak dapat digunakan apabila baris gilir sambungan menjadi penuh.

    Terdapat beberapa langkah balas untuk serangan banjir TCP SYN:

    • Letakkan pelayan di belakang tembok api yang dikonfigurasikan untuk menghentikan paket SYN yang masuk.
    • Tingkatkan saiz baris gilir sambungan dan kurangkan masa tamat pada sambungan terbuka.

    ialah berjuta-juta sistem yang dijangkiti perisian hasad di bawah kawalan penggodam, digunakan untuk melakukan serangan DoS. Bot atau sistem "zombie" ini digunakan untuk melakukan serangan ke atas sistem sasaran, selalunya mengisi lebar jalur sistem sasaran dan kapasiti pemprosesan. Serangan DoS ini sukar untuk dikesan kerana botnet terletak di lokasi geografi yang berbeza.

    Serangan botnet boleh dikurangkan dengan:

    • Penapis RFC3704, yang akan menafikan trafik dari alamat palsu dan membantu memastikan trafik dapat dikesan kembali ke rangkaian asalnya yang betul. Sebagai contoh, penapisan RFC3704 akan menghapuskan paket daripada alamat palsu.
    • Penapisan lubang hitam, yang menyekat trafik yang tidak diingini sebelum memasuki rangkaian selamat. Apabila serangan DDoS dikesan, hos Border Gateway Protocol (BGP) harus menghantar kemas kini penghalaan kepada penghala ISP supaya mereka mengarahkan semua trafik yang diarahkan ke pelayan mangsa ke antara muka batal0 ke lompatan seterusnya.

    Jika anda telah mengalami serangan dan perlu memulihkan operasi biasa, atau jika anda hanya ingin melihat dengan jelas dan memahami dengan lebih baik, atau ingin menghalang: tulis kepada kami di rda@hrcsrl.it. 

    Pencegahan serangan Penafian Perkhidmatan

    Anda mesti mendapatkan perisian antivirus yang berkesan dan boleh dipercayai.
    Jika belanjawan anda terhad, anda boleh menemui banyak antivirus percuma dalam talian.

    Surat berita inovasi
    Jangan terlepas berita paling penting tentang inovasi. Daftar untuk menerimanya melalui e-mel.

    Adalah penting untuk sentiasa memastikan penyemak imbas yang kami gunakan untuk melayari Internet dikemas kini dan mungkin memasang alat analisis yang mampu menyemak kehadiran kelemahan dalam kod tapak web.

    PENILAIAN KESELAMATAN

    Ia adalah proses asas untuk mengukur tahap keselamatan semasa syarikat anda.
    Untuk melakukan ini adalah perlu untuk melibatkan Pasukan Siber yang cukup bersedia, dapat menjalankan analisis keadaan di mana syarikat itu mendapati dirinya berkenaan dengan keselamatan IT.
    Analisis boleh dijalankan secara serentak, melalui temu bual yang dijalankan oleh Pasukan Siber atau
    juga tak segerak, dengan mengisi soal selidik dalam talian.

    Kami boleh membantu anda, hubungi pakar srl HRC dengan menulis kepada rda@hrcsrl.it.

    KESEDARAN KESELAMATAN: kenali musuh

    Lebih daripada 90% serangan penggodam bermula dengan tindakan pekerja.
    Kesedaran adalah senjata pertama untuk memerangi risiko siber.

    Beginilah cara kami mencipta "Kesedaran", kami boleh membantu anda, hubungi pakar srl HRC dengan menulis kepada rda@hrcsrl.it.

    PENGESANAN & RESPON TERURUS (MDR): perlindungan titik akhir proaktif

    Data korporat mempunyai nilai yang sangat besar kepada penjenayah siber, itulah sebabnya titik akhir dan pelayan disasarkan. Adalah sukar bagi penyelesaian keselamatan tradisional untuk menentang ancaman yang muncul. Penjenayah siber memintas pertahanan antivirus, mengambil kesempatan daripada ketidakupayaan pasukan IT korporat untuk memantau dan mengurus acara keselamatan sepanjang masa.

    Dengan MDR kami, kami boleh membantu anda, hubungi pakar srl HRC dengan menulis kepada rda@hrcsrl.it.

    MDR ialah sistem pintar yang memantau trafik rangkaian dan melakukan analisis tingkah laku
    sistem pengendalian, mengenal pasti aktiviti yang mencurigakan dan tidak diingini.
    Maklumat ini dihantar ke SOC (Security Operation Center), sebuah makmal yang dikendalikan oleh
    penganalisis keselamatan siber, yang memiliki pensijilan keselamatan siber utama.
    Sekiranya berlaku anomali, SOC, dengan perkhidmatan terurus 24/7, boleh campur tangan pada tahap keterukan yang berbeza, daripada menghantar e-mel amaran kepada mengasingkan pelanggan daripada rangkaian.
    Ini akan membantu menyekat potensi ancaman dalam tunas dan mengelakkan kerosakan yang tidak boleh diperbaiki.

    PEMANTAUAN WEB KESELAMATAN: analisis WEB GELAP

    Web gelap merujuk kepada kandungan World Wide Web dalam darknet yang boleh dicapai melalui Internet melalui perisian, konfigurasi dan akses tertentu.
    Dengan Pemantauan Web Keselamatan kami, kami dapat mencegah dan membendung serangan siber, bermula daripada analisis domain syarikat (cth.: ilwebcreativo.it ) dan alamat e-mel individu.

    Hubungi kami dengan menulis kepada rda@hrcsrl.it, kami boleh sediakan pelan pemulihan untuk mengasingkan ancaman, mencegah penyebarannya, dan defikami mengambil tindakan pemulihan yang diperlukan. Perkhidmatan ini disediakan 24/XNUMX dari Itali

    CYBERDRIVE: aplikasi selamat untuk berkongsi dan mengedit fail

    CyberDrive ialah pengurus fail awan dengan standard keselamatan yang tinggi terima kasih kepada penyulitan bebas semua fail. Pastikan keselamatan data korporat semasa bekerja di awan dan berkongsi serta mengedit dokumen dengan pengguna lain. Jika sambungan terputus, tiada data disimpan pada PC pengguna. CyberDrive menghalang fail daripada hilang akibat kerosakan yang tidak disengajakan atau dieksfiltrasi untuk kecurian, sama ada fizikal atau digital.

    «THE CUBE»: penyelesaian revolusioner

    Pusat data dalam kotak terkecil dan paling berkuasa yang menawarkan kuasa pengkomputeran dan perlindungan daripada kerosakan fizikal dan logik. Direka untuk pengurusan data dalam persekitaran edge dan robo, persekitaran runcit, pejabat profesional, pejabat terpencil dan perniagaan kecil yang memerlukan ruang, kos dan penggunaan tenaga. Ia tidak memerlukan pusat data dan kabinet rak. Ia boleh diletakkan dalam mana-mana jenis persekitaran terima kasih kepada kesan estetika yang selaras dengan ruang kerja. «The Cube» meletakkan teknologi perisian perusahaan untuk perkhidmatan perniagaan kecil dan sederhana.

    Hubungi kami dengan menulis kepada rda@hrcsrl.it.

    Anda mungkin berminat dengan siaran Man in the Middle kami

    Ercole Palmeri: Inovasi ketagih

    [ultimate_post_list id=”12982″]

    Surat berita inovasi
    Jangan terlepas berita paling penting tentang inovasi. Daftar untuk menerimanya melalui e-mel.

    Artikel baru-baru ini

    Cara terbaik untuk menyusun data dan formula dalam Excel, untuk analisis yang dilakukan dengan baik

    Microsoft Excel ialah alat rujukan untuk analisis data, kerana ia menawarkan banyak ciri untuk mengatur set data,…

    14 Mei 2024

    Kesimpulan positif untuk dua projek Walliance Equity Crowdfunding yang penting: Jesolo Wave Island dan Milano Via Ravenna

    Walliance, SIM dan platform di kalangan peneraju di Eropah dalam bidang Crowdfunding Hartanah sejak 2017, mengumumkan penyiapan…

    13 Mei 2024

    Apakah itu Filamen dan cara menggunakan Filamen Laravel

    Filamen ialah rangka kerja pembangunan Laravel yang "dipercepatkan", menyediakan beberapa komponen tindanan penuh. Ia direka untuk memudahkan proses…

    13 Mei 2024

    Di bawah kawalan Kecerdasan Buatan

    «Saya mesti kembali untuk melengkapkan evolusi saya: Saya akan menayangkan diri saya di dalam komputer dan menjadi tenaga tulen. Setelah menetap di…

    10 Mei 2024

    Kecerdasan buatan baharu Google boleh memodelkan DNA, RNA dan "semua molekul kehidupan"

    Google DeepMind sedang memperkenalkan versi yang dipertingkatkan bagi model kecerdasan buatannya. Model baharu yang dipertingkatkan menyediakan bukan sahaja…

    9 Mei 2024

    Meneroka Seni Bina Modular Laravel

    Laravel, terkenal dengan sintaks yang elegan dan ciri berkuasa, juga menyediakan asas yang kukuh untuk seni bina modular. di sana…

    9 Mei 2024

    Cisco Hypershield dan pemerolehan Splunk Era keselamatan baharu bermula

    Cisco dan Splunk membantu pelanggan mempercepatkan perjalanan mereka ke Pusat Operasi Keselamatan (SOC) masa depan dengan…

    8 Mei 2024

    Di luar sisi ekonomi: kos perisian tebusan yang tidak jelas

    Ransomware telah mendominasi berita selama dua tahun kebelakangan ini. Kebanyakan orang sedar bahawa serangan…

    6 Mei 2024