HOME LINK

Wie man einen digitalen Dieb fängt

................ERKENNUNG IHRES DIEBES - Alle Computergeräte, die mit einem Netzwerk oder Internet verbunden sind, müssen eine Internetprotokolladresse oder eine IP-Adresse haben, wie sie bekannt ist. 218.33.11.582 ist ein IP-Adressformat, das Sie vielleicht kennen. Jede IP-Adresse ist für das Gerät des Benutzers und seinen zu diesem Zeitpunkt verwendeten Netzwerkverbindungspunkt eindeutig. Manche IP-Adressen ändern sich nie und manche ändern sich ständig. Datenpakete, die Informationen enthalten, reisen zu und von diesen IP-Adressen und überwinden Sicherheitsbarrieren und Softwareanwendungen durch computercodierte Regelsätze. Netzwerkdaten reisen in „Paketen“ oder Datenblöcken. Diese Pakete enthalten detaillierte Informationen über den Absender, seinen Reiseweg über das Netzwerk und seinen ausführbaren Datencode. Diese Pakete sind normalerweise unschuldig, bis sie sich als Diebe und Betrüger entpuppen. Nur Sie können Ihren IP-Dieb erkennen und Sie MÜSSEN die richtigen Toolsets implementieren, um ihn zu fangen. Alle Computerdaten entsprechen codierten Regeln. Wenn man in Echtzeit in jedes Datenpaket und seinen Inhalt hineinschauen, diese Pakete auspacken und analysieren kann, dann kann kein Dieb oder Betrüger unentdeckt und unbehelligt in ein Firmennetzwerk oder Gerät eindringen; einschließlich aller IOT-Geräte. Durch das Abfangen, Lesen und Analysieren jedes Datenpakets erkennt das AmerAsia Data Drill Intrusion Detection System automatisch Bad Actor-Pakete und führt Warnaktionen/Benachrichtigungen aus, wenn alle Bedrohungen der Priorität 1 oder 2 erkannt werden. Ohne dieses Data Drill-Erkennungsserversystem und die Agentensoftware bleiben Diebe oder Betrüger, die in Ihr Unternehmen eindringen, unentdeckt, bis es für Ihr Unternehmen zu spät ist. Die meisten Opfer werden nur durch die verursachten Schäden benachrichtigt. Nicht so bei Data Drill von AmerAsia Company......................... HALTEN SIE IHREN DIEB AUF – Eine aktuelle Fallstudie von Data Drill zeigt, wie die Erkennung und Präventionsmodi reagieren auf eine Priorität 1 oder 2 (höchstes/hohes Risiko) Diebstahl- oder Betrugsangriffe. Die erste Phase war ein Penetrationstest durch den bösen Cyber-Akteur, der ein anfälliges System, einen IP-Port, identifizieren wollte, um es auszunutzen. In den meisten Fällen erfolgt dies durch einen Netzwerkscan. Als Ergebnis des Netzwerkscans im Netzwerk unserer Kunden ist ein böswilliger Akteur in eine verwundbare Version von Samba eingedrungen, die auf ihrem Host-Computer läuft, IP-Adresse 192.168.254.30, Port 445 (ein Port und eine IP-Adresse, die von Data Drill verwaltet werden). Die Cyber-Diebe nutzten diese Samba-Schwachstelle mit einem für die Cyber-Arbeit üblichen Werkzeug Metasploit aus, einer Art Scan-/Penetration-Tester-Softwaretool: Es gibt eine bekannte Schwachstelle für Samba-Version 4.1.3 Metasploit und andere nutzen Samba aus, indem sie ein Datenpaket hochladen (bösartig). Code) in das Server-Betriebssystem über Samba und damit Ausnutzung dieser Schwachstelle; allgemein als "is_known_pipe" bekannt. Dann wählte der Dieb das angreifbare Ziel mit Daten (IP-Adresse, Port usw.) aus, die er aus seinem Schwachstellen-Scan des Netzwerks unserer Kunden erfasste: Der Dieb muss dann seine Nutzlast für die Client-Umgebung konfigurieren und für einen Angriff bereit sein. Dies braucht Zeit. Die Ergebnisse der Schwachstellen-Scans der Diebe zeigten verfügbare Zieloptionen: Der Dieb wählte Option 3 für einen Centos 7-Server..... DATA DRILL - Data Drill identifizierte automatisch die Exploit an der Root-Shell, als der Dieb den Zielserver öffnete: Data Drill Intrusion Detection System, entlarvte diesen Dieb von Anfang an, Schwachstellen-Scan. Data Drill scannte alle eingehenden Scans, entpackte und analysierte die Netzwerkdateipakete, die diese Bedrohung der Stufe 1 identifizierten, und alarmierte den Sicherheitsbeauftragten des Unternehmens durch eine automatische Warnmeldung: Der Data Drill IPS-Modus (Intrusion Prevention System) wurde aktiviert und veranlasste den IPS-Systemserver, Befehle zu senden auf ein beliebiges Hostsystem, auf dem der Data Drill-Agent ausgeführt wird. Data Drill blockiert automatisch die Quell-IP-Adresse für jede Bedrohung der Priorität 1 oder 2 (höchstes, hohes Risiko), die versucht, das Firmennetzwerk und die Server auszunutzen! Data Drill lieferte die Cyber-Augen und -Ohren, um alle bösartigen Cyber-Angreifer zu erkennen; die automatische Codierung, die bösartige digitale Aktionen automatisch abschaltet. Ohne Data Drill entdeckt ein Unternehmen einen erfolgreichen Cyber-Eindringling nur durch den verursachten Schaden.

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project