Abbiamo la possibilità di utilizzare una funzione di blocco automatico del nostro firewall per bloccare temporaneamente gli IP di origine delle sonde di rete. È veloce e automatico e scade dopo un determinato periodo di tempo.
Tuttavia, la nostra pratica attuale consiste nel mettere manualmente un blocco permanente in posizione per l'host di origine (o blocco netto per i paesi in cui non facciamo affari). Sento che questo è ingestibile e inefficace.
Ecco il mio ragionamento:
-
Questi non sono attacchi sofisticati che ci bersagliano specificatamente, la maggior parte di questi sono probabilmente scansioni casuali alla ricerca di frutta a basso impatto. Un hacker sofisticato non verrà catturato dal rilevamento della sonda del firewall e avrà altri IP in altri netblock disponibili. Bloccare la fonte di sonde evidenti dissuaderà solo i curiosi casualmente e i piccoli criminali.
-
Nel momento in cui rispondiamo manualmente a questo evento, la ricognizione è di solito finita. Sarebbe meglio bloccare la sonda nel momento in cui si verifica, prima che abbiano il tempo di ottenere un'immagine completa.
-
Molti di questi saranno IP dinamici, che potranno in seguito essere riassegnati agli utenti legittimi che devono accedere ai nostri servizi.
-
Nel corso del tempo, diventerà sempre più ingestibile (la lista è già abbastanza grande) e rappresenterà un potenziale maggiore per interrompere la comunicazione legittima.
Fino ad oggi, abbiamo agito nella convinzione che sia necessario un blocco permanente per proteggere la rete. Potremmo sempre combinare i due approcci e aggiungere un blocco permanente dopo l'attivazione del blocco automatico, ma mi chiedo se i blocchi permanenti realizzino qualcosa di diverso dal creare un falso senso di sicurezza.
Quale è considerata la migliore pratica per questa situazione, o qualcuno si preoccupa di offrire raccomandazioni?