cyber Security

Cyber ​​​​attack: ano ito, kung paano ito gumagana, layunin at kung paano ito maiiwasan: Denial-of-service (DoS) attack

Ang isang cyber attack ay defitinukoy bilang pagalit na aktibidad patungo sa isang sistema, tool, aplikasyon o elemento na mayroong bahagi ng IT. Ito ay isang aktibidad na naglalayong makakuha ng benepisyo para sa umaatake sa kapinsalaan ng inatake. Ngayon sinusuri namin ang pag-atake ng Denial-of-Service

    Mayroong iba't ibang uri ng pag-atake sa cyber, na nag-iiba ayon sa mga layuning makakamit at sa mga teknolohikal at kontekstwal na sitwasyon:

    • mga pag-atake sa cyber upang pigilan ang paggana ng isang sistema,
    • na tumutukoy sa kompromiso ng isang sistema,
    • ang ilang mga pag-atake ay nagta-target ng personal na data na pag-aari ng isang system o kumpanya,
    • mga pag-atake sa cyber-activism bilang suporta sa mga dahilan o mga kampanya sa impormasyon at komunikasyon
    • atbp ...

    Kabilang sa mga pinakakaraniwang pag-atake, sa mga kamakailang panahon, may mga pag-atake para sa mga layuning pang-ekonomiya at pag-atake para sa mga daloy ng data. Pagkatapos pag-aralan ang iba't ibang uri ng pag-atake nitong mga nakaraang linggo, nakikita natin ngayon angPag-atake ng Denial-of-Service.

    Ang mga nagsasagawa ng cyber attack, nag-iisa o sa mga grupo, ay tinatawag Hacker

    Pag-atake sa Pagtanggi sa Serbisyo

    Ang pag-atake ng Denial-of-Service ay naglalayong sakupin ang mga mapagkukunan ng isang system hanggang sa ito ay maubos, upang ang system mismo ay hindi makatugon sa mga kahilingan sa serbisyo. Ang pag-atake ng DoS ay isa ring pag-atake sa mga mapagkukunan ng system, at pinasimulan ng malaking bilang ng iba pang host machine na nahawaan ng malisyosong software na kinokontrol ng umaatake.

    Hindi tulad ng mga pag-atake na idinisenyo upang payagan ang umaatake na makakuha o dagdagan ang access, ang pagtanggi sa serbisyo ay hindi nagbibigay ng mga direktang benepisyo sa mga umaatake. Ang tanging resulta na nakuha ay ang gawing hindi magagamit ang serbisyo. Kaya, kung ang inaatakeng asset ay pagmamay-ari ng isang komersyal na katunggali, kung gayon ang benepisyo sa umaatake ay totoo.

    Ang isa pang layunin ng isang pag-atake ng DoS ay maaaring gawing offline ang isang system upang ang isa pang uri ng pag-atake ay maaaring mailunsad. 

    Ang pag-atake ng DoS ay maaaring may iba't ibang uri:
    Atake Luha ng luha:

    nagiging sanhi ng haba at fragmentation offset na mga field sa Internet Protocol (IP) sequential packets na mag-overlap sa isa't isa sa inatakeng host; sinusubukan ng inatakeng system na itayo muli ang mga pakete sa proseso, ngunit nabigo. Ang target na sistema ay nalilito at nag-crash. Kung walang magagamit na mga patch upang maprotektahan laban sa pag-atake ng DoS na ito, huwag paganahin ang SMBv2 at harangan ang mga port 139 at 445;

    Atake Smurf:

    nagsasangkot ng paggamit ng IP spoofing at ICMP upang mababad ang isang target na network sa trapiko. Gumagamit ang paraan ng pag-atake na ito ng mga kahilingan sa echo ng ICMP na naglalayong mag-broadcast ng mga IP address. Ang mga kahilingan sa ICMP na ito ay nagmumula sa isang spoofed na "biktima" na address. Halimbawa, kung ang address ng biktima ay 10.0.0.10, ang attacker ay kailangang mag-spoof ng isang ICMP echo request mula 10.0.0.10 hanggang sa broadcast address na 10.255.255.255. Ang kahilingang ito ay mapupunta sa lahat ng mga IP sa hanay, na ang lahat ng mga tugon ay babalik sa 10.0.0.10, na nagbabara sa network. Ang prosesong ito ay nauulit, at maaaring i-automate para makabuo ng mabigat na pagsisikip sa network.

    Upang maprotektahan ang iyong mga device mula sa pag-atakeng ito, kailangan mong i-disable ang mga broadcast na nakadirekta sa IP sa mga router. Pipigilan nito ang kahilingan ng ICMP echo broadcast na maabot ang mga device sa network. Ang isa pang pagpipilian ay ang pag-configure ng mga endpoint upang pigilan ang mga ito sa pagtugon sa mga ICMP packet mula sa mga address ng broadcast;

    Atake Ping ng Kamatayan:

    gumagamit ng mga IP packet upang i-ping ang isang target na system na may laki ng IP na mas malaki kaysa sa maximum na 65.535 bytes. Hindi pinapayagan ang mga IP packet na ganito ang laki, kaya hinahati ng attacker ang IP packet. Sa sandaling muling buuin ng target na system ang package, maaaring mag-overflow ang buffer at maaaring mangyari ang iba pang mga pag-crash.

    Maaaring ma-block ang ping ng mga pag-atake ng kamatayan sa pamamagitan ng paggamit ng firewall na kumokontrol sa maximum na laki para sa mga pira-pirasong IP packet;

    Atake TCP SYN baha:

    sa kasong ito, sinasamantala ng isang attacker ang paggamit ng buffer space sa panahon ng isang Transmission Control Protocol (TCP) session initialization handshake. Binaha ng device ng attacker ang maliit na nasa prosesong pila ng target na system ng mga kahilingan sa koneksyon, ngunit hindi tumutugon kapag tumugon ang target na system sa mga kahilingang iyon. Nagiging sanhi ito ng pag-time out ng target na system habang naghihintay ng tugon mula sa device ng attacker, na nagiging sanhi ng pag-hang o hindi na magagamit ng system kapag puno na ang queue ng koneksyon.

    Mayroong ilang mga panlaban para sa isang pag-atake sa pagbaha ng TCP SYN:

    • Ilagay ang mga server sa likod ng isang firewall na na-configure upang ihinto ang mga papasok na SYN packet.
    • Palakihin ang laki ng pila ng koneksyon at bawasan ang timeout sa mga bukas na koneksyon.

    ay ang milyun-milyong system na nahawaan ng malware sa ilalim ng kontrol ng mga hacker, na ginagamit upang magsagawa ng mga pag-atake ng DoS. Ang mga bot o “zombie” system na ito ay ginagamit upang magsagawa ng mga pag-atake sa mga target na system, kadalasang pinupuno ang bandwidth ng target na system at kapasidad sa pagproseso. Ang mga pag-atake ng DoS na ito ay mahirap subaybayan dahil ang mga botnet ay matatagpuan sa iba't ibang heyograpikong lokasyon.

    Ang mga pag-atake sa botnet ay maaaring mabawasan sa pamamagitan ng:

    • Mga filter ng RFC3704, na tatanggihan ang trapiko mula sa mga na-spoof na address at makakatulong na matiyak na ang trapiko ay masusubaybayan pabalik sa tamang pinagmulang network nito. Halimbawa, ang pag-filter ng RFC3704 ay mag-aalis ng mga packet mula sa mga pekeng address.
    • Black hole filtering, na humaharang sa hindi gustong trapiko bago ito pumasok sa isang secure na network. Kapag may nakitang pag-atake ng DDoS, ang Border Gateway Protocol (BGP) host ay dapat magpadala ng mga update sa pagruruta sa mga router ng ISP upang idirekta nila ang lahat ng trapikong nakadirekta sa mga server ng biktima sa isang interface. null0 sa susunod na hop.

    Kung nakaranas ka ng pag-atake at kailangan mong ibalik ang normal na operasyon, o kung gusto mo lang na makakita ng malinaw at mas maunawaan, o gusto mong pigilan: sumulat sa amin sa rda@hrcsrl.it. 

    Pag-iwas sa pag-atake Pagtanggi ng Serbisyo

    Talagang dapat kang makakuha ng isang epektibo at maaasahang antivirus software.
    Kung masikip ang iyong badyet, makakahanap ka ng maraming libreng antivirus online.

    newsletter ng pagbabago
    Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

    Mahalagang palaging panatilihing updated ang browser na ginagamit namin sa pag-surf sa Internet at posibleng mag-install ng tool sa pagsusuri na may kakayahang suriin ang pagkakaroon ng mga kahinaan sa code ng isang website.

    PAGTATAYA SA SEGURIDAD

    Ito ang pangunahing proseso para sa pagsukat sa kasalukuyang antas ng seguridad ng iyong kumpanya.
    Upang gawin ito, kinakailangan na kasangkot ang isang sapat na handa na Cyber ​​​​Team, na maaaring magsagawa ng pagsusuri ng estado ng kumpanya na may paggalang sa seguridad ng IT.
    Ang pagsusuri ay maaaring isagawa nang sabay-sabay, sa pamamagitan ng isang panayam na isinagawa ng Cyber ​​​​Team o
    asynchronous din, sa pamamagitan ng pagsagot sa isang palatanungan online.

    Matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

    SECURITY AWARENESS: kilalanin ang kalaban

    Higit sa 90% ng mga pag-atake ng hacker ay nagsisimula sa pagkilos ng empleyado.
    Ang kamalayan ay ang unang sandata upang labanan ang panganib sa cyber.

    Ito ay kung paano tayo gumagawa ng "Awareness", matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

    MANAGED DETECTION & RESPONSE (MDR): proactive na endpoint na proteksyon

    Ang data ng kumpanya ay napakalaking halaga sa mga cybercriminal, kaya naman ang mga endpoint at server ay naka-target. Mahirap para sa mga tradisyunal na solusyon sa seguridad na kontrahin ang mga umuusbong na banta. Ang mga cybercriminal ay lumalampas sa mga panlaban sa antivirus, sinasamantala ang kawalan ng kakayahan ng mga corporate IT team na subaybayan at pamahalaan ang mga kaganapan sa seguridad sa buong orasan.

    Sa aming MDR matutulungan ka namin, makipag-ugnayan sa mga espesyalista sa HRC srl sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

    Ang MDR ay isang matalinong sistema na sumusubaybay sa trapiko sa network at nagsasagawa ng pagsusuri sa pag-uugali
    operating system, pagtukoy ng kahina-hinala at hindi gustong aktibidad.
    Ang impormasyong ito ay ipinapadala sa isang SOC (Security Operation Center), isang laboratoryo na pinamamahalaan ng
    mga analyst ng cybersecurity, na nagtataglay ng mga pangunahing sertipikasyon ng cybersecurity.
    Kung sakaling magkaroon ng anomalya, ang SOC, na may 24/7 na pinamamahalaang serbisyo, ay maaaring makialam sa iba't ibang antas ng kalubhaan, mula sa pagpapadala ng babala na email hanggang sa paghiwalay sa kliyente mula sa network.
    Makakatulong ito na harangan ang mga potensyal na banta sa simula at maiwasan ang hindi na mapananauli na pinsala.

    SECURITY WEB MONITORING: pagsusuri ng DARK WEB

    Ang dark web ay tumutukoy sa mga nilalaman ng World Wide Web sa mga darknet na maaaring maabot sa pamamagitan ng Internet sa pamamagitan ng partikular na software, mga pagsasaayos at mga access.
    Sa aming Security Web Monitoring nagagawa naming maiwasan at maglaman ng mga cyber attack, simula sa pagsusuri ng domain ng kumpanya (hal.: ilwebcreativo.it ) at mga indibidwal na e-mail address.

    Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it, maaari kaming maghanda isang plano sa remediation upang ihiwalay ang banta, maiwasan ang pagkalat nito, at defiginagawa namin ang mga kinakailangang aksyon sa remediation. Ang serbisyo ay ibinibigay 24/XNUMX mula sa Italya

    CYBERDRIVE: secure na application para sa pagbabahagi at pag-edit ng mga file

    Ang CyberDrive ay isang cloud file manager na may mataas na pamantayan sa seguridad salamat sa independiyenteng pag-encrypt ng lahat ng mga file. Tiyakin ang seguridad ng corporate data habang nagtatrabaho sa cloud at nagbabahagi at nag-e-edit ng mga dokumento sa ibang mga user. Kung nawala ang koneksyon, walang data na nakaimbak sa PC ng user. Pinipigilan ng CyberDrive na mawala ang mga file dahil sa hindi sinasadyang pinsala o na-exfiltrate para sa pagnanakaw, pisikal man ito o digital.

    "ANG CUBE": ang rebolusyonaryong solusyon

    Ang pinakamaliit at pinakamakapangyarihang in-a-box na datacenter na nag-aalok ng kapangyarihan sa pag-compute at proteksyon mula sa pisikal at lohikal na pinsala. Idinisenyo para sa pamamahala ng data sa edge at robo environment, retail environment, propesyonal na opisina, malalayong opisina at maliliit na negosyo kung saan mahalaga ang espasyo, gastos at pagkonsumo ng enerhiya. Hindi ito nangangailangan ng mga data center at rack cabinet. Maaari itong iposisyon sa anumang uri ng kapaligiran salamat sa epekto ng aesthetics na naaayon sa mga lugar ng trabaho. Inilalagay ng «The Cube» ang teknolohiya ng software ng enterprise sa serbisyo ng maliliit at katamtamang laki ng mga negosyo.

    Makipag-ugnayan sa amin sa pamamagitan ng pagsulat sa rda@hrcsrl.it.

    Maaaring interesado ka sa aming Man in the Middle post

    Ercole Palmeri: Adik sa inobasyon

    [ultimate_post_list id=”12982″]

    newsletter ng pagbabago
    Huwag palampasin ang pinakamahalagang balita sa pagbabago. Mag-sign up upang matanggap ang mga ito sa pamamagitan ng email.

    Kamakailang Mga Artikulo

    Ang bagong artificial intelligence ng Google ay maaaring magmodelo ng DNA, RNA at "lahat ng mga molekula ng buhay"

    Ang Google DeepMind ay nagpapakilala ng pinahusay na bersyon ng modelo ng artificial intelligence nito. Ang bagong pinahusay na modelo ay nagbibigay hindi lamang…

    9 Mayo 2024

    Paggalugad sa Modular Architecture ni Laravel

    Ang Laravel, na sikat sa eleganteng syntax at malalakas na feature nito, ay nagbibigay din ng matatag na pundasyon para sa modular na arkitektura. doon…

    9 Mayo 2024

    Cisco Hypershield at pagkuha ng Splunk Nagsisimula ang bagong panahon ng seguridad

    Tinutulungan ng Cisco at Splunk ang mga customer na mapabilis ang kanilang paglalakbay sa Security Operations Center (SOC) ng hinaharap na may…

    8 Mayo 2024

    Higit pa sa pang-ekonomiyang bahagi: ang hindi halatang halaga ng ransomware

    Nangibabaw ang Ransomware sa balita sa nakalipas na dalawang taon. Alam na alam ng karamihan na ang mga pag-atake ay...

    6 Mayo 2024

    Makabagong interbensyon sa Augmented Reality, kasama ang isang Apple viewer sa Catania Polyclinic

    Isang ophthalmoplasty operation gamit ang Apple Vision Pro commercial viewer ay isinagawa sa Catania Polyclinic…

    3 Mayo 2024

    Ang Mga Benepisyo ng Mga Pangkulay na Pahina para sa mga Bata - isang mundo ng mahika para sa lahat ng edad

    Ang pagbuo ng mahusay na mga kasanayan sa motor sa pamamagitan ng pangkulay ay naghahanda sa mga bata para sa mas kumplikadong mga kasanayan tulad ng pagsusulat. Kulayan…

    2 Mayo 2024

    Narito na ang Hinaharap: Paano Binabago ng Industriya ng Pagpapadala ang Global Economy

    Ang sektor ng hukbong-dagat ay isang tunay na pandaigdigang pang-ekonomiyang kapangyarihan, na nag-navigate patungo sa isang 150 bilyong merkado...

    1 Mayo 2024

    Pumirma ang mga publisher at OpenAI ng mga kasunduan para i-regulate ang daloy ng impormasyong pinoproseso ng Artificial Intelligence

    Noong nakaraang Lunes, inihayag ng Financial Times ang isang deal sa OpenAI. Nilisensyahan ng FT ang world-class na pamamahayag nito...

    Abril 30 2024