Un'altra difesa fondamentale è il monitoraggio e la conoscenza del sistema.
Dove sono i tuoi segreti preziosi e chi ha accesso ad essi.
Se qualcuno cerca di connettersi al tuo server di posta sulla porta 80, bandiera rossa.
Perché il server di posta, all'improvviso, invia traffico a un IP insolito.
Il server di posta ora ha 10 volte il traffico perché?
Monitora le persone che si connettono agli indirizzi IP esterni. Elimina e / o blocca tutte le porte e i protocolli esterni che non sono in uso.
Nessun utente legittimo si connetterà al tuo server web su altro che 80 o 443. A meno che tu non abbia aggiunto servizi aggiuntivi. Potresti considerare di bloccare questi IP per un po 'di tempo. A volte, l'IP fa parte di pool dinamici e non puoi sempre risolvere un problema con una lista nera, quindi devi semplicemente rilasciare i pacchetti.
Se la tua azienda fa affari solo in 1 paese, forse dovresti semplicemente bloccare tutti gli altri paesi.
È possibile utilizzare whois per trovare il proprietario globale dell'intervallo di indirizzi IP e, se presente, utilizzare le informazioni di contatto dell'amministratore per avvisare il proprietario. Possono rintracciarlo alla loro fine. (Vale la pena provare)
Dovresti ricevere una notifica quando un sistema viene contattato da un altro sistema in modo imprevisto. Dopo il primo potresti ricevere un sacco di notifiche, ma se i computer sono sulla tua rete, puoi indagare su entrambi i lati. Quindi eliminalo o inseriscilo nella lista bianca come previsto per il traffico.
Questi strumenti di monitoraggio ti informeranno anche sulle scansioni delle porte, a meno che tu non abbia un team di sicurezza autorizzato, nessun altro dovrebbe eseguire la scansione delle porte.
Guarda per eventi regolari e se si fermano misteriosamente perché?
Controlla la macchina per le infezioni. Se i servizi sono disabilitati, dovresti essere avvisato in anticipo in modo che le modifiche siano previste e non misteriose.
Blocca il più possibile e controlla il resto.
Ora, una volta che hai un attacco, devi fare qualcosa al riguardo.
A volte spegnere temporaneamente il sistema è l'unica opzione. Forse hai bisogno di bloccare il loro indirizzo IP per un po '.
Devi ancora proteggere e monitorare tutti i tuoi servizi legittimi.
Oltre a monitorare la comunità per gli annunci di vulnerabilità. Dovresti avere dei penetration tester per trovare i bug in anticipo prima degli hacker. Quindi hai la possibilità di mitigare l'attacco alle tue condizioni. Notificare il manutentore del sistema di effetti in modo che possano correggerlo. Se è open source, puoi chiedere a qualcuno di correggerlo.
I sistemi di rilevamento delle intrusioni e snort possono anche esaminare e potenzialmente bloccare gli hack in arrivo rilevando modelli sospetti.
per trovare un prodotto alternativo per sostituire quello vulnerabile a seconda della gravità del problema.
Come sempre mantenere aggiornato il tuo software aiuta a proteggerti.
In questo modo puoi bloccare attività sospetta, finché non si determina la sua legittimità.