Un'altra difesa chiave è il monitoraggio e la conoscenza del tuo sistema.
Dove sono i tuoi preziosi segreti e chi può accedervi.
Se qualcuno tenta di connettersi al tuo server di posta sulla porta 80, bandiera rossa.
Perché il server di posta, all'improvviso, invia traffico a un IP insolito.
Il server di posta ora ha 10 volte il traffico perché?
Controlla le persone che si connettono agli indirizzi IP esterni. Elimina e / o blocca tutte le porte esterne e i protocolli che non sono in uso.
Nessun utente legittimo si connetterà al tuo server web su qualsiasi cosa tranne 80 o 443. A meno che tu non abbia aggiunto servizi aggiuntivi. Potresti considerare di bloccare questi IP per qualche tempo. A volte, l'IP fa parte dei pool dinamici e non è sempre possibile risolvere un problema con una lista nera, quindi basta rilasciare i pacchetti.
Se la tua azienda opera solo in 1 Paese, forse dovresti bloccare tutti gli altri Paesi.
È possibile utilizzare whois per trovare il proprietario globale dell'intervallo di indirizzi IP e, se presenti, utilizzare le informazioni di contatto dell'amministratore per informare il proprietario. Possono rintracciarli dalla loro parte. (Vale la pena provare)
Dovresti ricevere una notifica quando qualsiasi sistema viene contattato da un altro sistema in modo inaspettato. Dopo la prima puoi avere un sacco di notifiche, ma se i computer sono nella tua rete, puoi indagare su entrambi i lati. Quindi eliminalo o includilo in bianco come traffico previsto.
Questi strumenti di monitoraggio ti informano anche sulle scansioni delle porte, a meno che tu non abbia un team di sicurezza autorizzato che nessun altro debba effettuare la scansione delle porte.
Guarda gli eventi regolari e se si fermano misteriosamente perché?
Controllare l'infezione della macchina. Se i servizi sono disabilitati, devi essere avvisato in anticipo in modo che le modifiche siano attese e non misteriose.
Blocca il più possibile e controlla il resto.
Ora una volta che hai un attacco devi fare qualcosa al riguardo.
A volte spegnere il sistema temporaneamente è l'unica opzione. Forse hai bisogno di bloccare il loro indirizzo IP per un po '.
Devi ancora proteggere e monitorare tutti i tuoi servizi legittimi.
Oltre a monitorare la comunità per gli annunci di vulnerabilità. Dovresti avere dei penetration tester per trovare gli errori prima degli hacker. Quindi hai la possibilità di mitigare l'attacco alle tue condizioni. Notifica al manutentore del sistema di effetti in modo che possano correggerlo. Se è open source, puoi chiedere a qualcuno di correggerlo per te.
I sistemi di rilevamento delle intrusioni e lo snort possono anche esaminare e potenzialmente bloccare gli hack in arrivo rilevando i pattern sospetti.
Potrebbe essere necessario trovare un prodotto alternativo per sostituire quello vulnerabile a seconda della gravità del problema.
Come sempre tenere aggiornato il tuo software ti aiuta a proteggerti.
In questo modo puoi bloccare attività sospette, finché non ne determini la legittimità.