HOME LINK

Comment attraper un voleur numérique

................DÉTECTION DE VOTRE VOLEUR - Tous les appareils informatiques connectés à un réseau ou à Internet doivent avoir une adresse de protocole Internet ou une adresse IP telle qu'elle est connue. 218.33.11.582 est un format d'adresse IP que vous pouvez reconnaître. Chaque adresse IP est propre à l'appareil de l'utilisateur et à son point de connexion réseau utilisé à ce moment-là. Certaines adresses IP ne changent jamais et d'autres changent constamment. Les paquets de données contenant des informations voyagent vers et depuis ces adresses IP en négociant des barrières de sécurité et des applications logicielles par un ensemble de règles codées par ordinateur. Les données du réseau voyagent en « paquets » ou en blocs de données. Ces paquets contiennent des informations détaillées sur l'expéditeur, son chemin de déplacement à travers le réseau et son code de données exécutable. Ces paquets sont généralement innocents, jusqu'à ce qu'ils se révèlent être des voleurs et des fraudeurs. Vous seul pouvez détecter votre voleur IP et vous DEVEZ mettre en œuvre les bons ensembles d'outils pour les attraper. Toutes les données informatiques sont conformes à des règles codées. Si l'on peut regarder à l'intérieur de chaque paquet de données et de son contenu, en temps réel, décompresser et analyser ces paquets, alors aucun voleur ou fraudeur ne peut entrer dans le réseau ou l'appareil de l'entreprise sans être détecté et sans être inquiété ; y compris tous les appareils IOT. En piégeant, lisant et analysant chaque paquet de données, le système de détection d'intrusion AmerAsia Data Drill détecte automatiquement les paquets Bad Actor, exécutant des actions/notifications d'alerte lorsque toutes les menaces de priorité 1 ou 2 sont détectées. Sans ce système de serveur de détection Data Drill et ce logiciel agent, tout voleur ou fraudeur envahissant votre entreprise ne sera pas détecté jusqu'à ce qu'il soit trop tard pour votre entreprise. La plupart des victimes ne sont averties que des dommages causés. Ce n'est pas le cas avec Data Drill d'AmerAsia Company.......... ARRÊTER VOTRE VOLEUR - Une étude de cas récente de Data Drill montre comment la détection et la les modes de prévention réagissent à une attaque de vol ou de fraude de priorité 1 ou 2 (risque le plus élevé/le plus élevé) en cours. La première étape était un test d'intrusion par le cyberacteur malveillant cherchant à identifier un système vulnérable, un port IP, à exploiter. Le plus souvent, cela se fait en effectuant une analyse du réseau. À la suite de l'analyse du réseau sur le réseau de nos clients, un acteur malveillant a pénétré une version vulnérable de Samba s'exécutant sur leur ordinateur hôte, adresse IP 192.168.254.30, port 445 (un port et une adresse IP gérés par Data Drill). Les cyber-voleurs ont exploité cette vulnérabilité Samba en utilisant un outil commun au cybertravail, Metasploit, un type d'outil logiciel de testeur d'analyse/pénétration : Il existe une vulnérabilité connue pour Samba version 4.1.3 Metasploit et d'autres exploitent Samba en téléchargeant un paquet de données (malveillant code) dans le système d'exploitation du serveur via Samba et ainsi, en exploitant cette vulnérabilité ; communément appelé « is_known_pipe ». Ensuite, le voleur a sélectionné la cible vulnérable, avec des données (adresse IP, port, etc.) capturées à partir de leur analyse de vulnérabilité du réseau de nos clients : Le voleur doit alors configurer sa charge utile sur l'environnement client et se préparer à l'attaque. Cela prend du temps. Les résultats de l'analyse de vulnérabilité des voleurs ont montré les options cibles disponibles : le voleur a choisi l'option 3 pour un serveur Centos 7................................. DATA DRILL - Data Drill a automatiquement identifié le exploit au niveau du shell racine lorsque le voleur a ouvert le serveur cible : système de détection d'intrusion Data Drill, a démasqué ce voleur depuis le début, analyse de vulnérabilité. Data Drill a analysé toutes les analyses entrantes, décompressé et analysé les paquets de fichiers réseau identifiant cette menace de niveau 1, alertant le responsable de la sécurité de l'entreprise par notification d'alerte automatique : à tout système hôte exécutant l'agent Data Drill. Data Drill bloquera automatiquement l'adresse IP source pour toute menace de priorité 1 ou 2 (risque le plus élevé, risque élevé) tentant d'exploiter le réseau et les serveurs de l'entreprise ! Data Drill a fourni les cyber-yeux et les oreilles détectant tous les cyber-attaquants malveillants ; le codage automatique arrêtant automatiquement les actions numériques malveillantes. Sans Data Drill, une entreprise ne découvre un cyber-envahisseur réussi que par les dommages causés.

ARTICLE LINK

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillData DerrickAmerAsia ReportReciprocity Project