Otra defensa clave es monitorear y conocer tu sistema.
¿Dónde están tus valiosos secretos y quién tiene acceso a ellos?
Si alguien intenta conectarse a su servidor de correo en el puerto 80, marca roja.
¿Por qué el servidor de correo, de repente, envía tráfico a una IP inusual?
El servidor de correo ahora tiene 10 veces más tráfico, ¿por qué?
Supervise a las personas que se conectan a las direcciones de su IP externa. Descarte y / o bloquee todos los puertos y protocolos externos que no estén en uso.
Ningún usuario legítimo se conectará a su servidor web en nada que no sea 80 o 443. A menos que haya agregado servicios adicionales. Podría considerar bloquear esos IP por algún tiempo. A veces, la propiedad intelectual es parte de grupos dinámicos, y no siempre se puede resolver un problema con una lista negra, simplemente se eliminan los paquetes.
Si su empresa solo hace negocios en 1 país, tal vez debería bloquear todos los demás países.
Puede usar whois para encontrar el propietario global del rango de direcciones IP y, si está presente, use la información de contacto del administrador para notificar al propietario. Ellos pueden rastrearlo en su extremo. (Vale la pena intentarlo)
Debería recibir una notificación cuando cualquier sistema sea contactado por otro sistema de manera inesperada. Después de la primera, puede recibir una tonelada de notificación, pero si la (s) computadora (s) está (n) en su red, puede investigar ambos lados. Luego, elimínelo o en la lista blanca como tráfico esperado.
Estas herramientas de monitoreo también le notificarán acerca de las exploraciones de puertos, a menos que tenga un equipo de seguridad autorizado, nadie más debería realizar estas exploraciones.
Esté atento a los eventos regulares, y si se detienen misteriosamente, ¿por qué?
Compruebe si hay infecciones en la máquina. Si los servicios están deshabilitados, debe recibir una notificación con anticipación para que los cambios se esperen y no sean misteriosos.
Bloquee tanto como sea posible y supervise el resto.
Ahora, una vez que tienes un ataque, debes hacer algo al respecto.
A veces, apagar el sistema temporalmente es la única opción. Tal vez necesite bloquear su dirección IP por un tiempo.
Aún tiene que proteger y monitorear todos sus servicios legítimos.
Además de monitorear la comunidad en busca de anuncios de vulnerabilidad. Debes tener probadores de penetración para encontrar los errores antes de los hackers. Entonces tienes la oportunidad de mitigar el ataque en tus términos. Notificar al mantenedor del sistema de efectos para que puedan parchearlo. Si es de código abierto, puedes hacer que alguien lo parche por ti.
Los sistemas de detección de intrusos, y snort también pueden examinar y potencialmente bloquear los ataques entrantes detectando patrones sospechosos.
Es posible que tenga que encontrar un producto alternativo para reemplazar el vulnerable, dependiendo de la gravedad del problema.
Como siempre mantener actualizado tu software ayuda a protegerte.
De esta manera puede bloquear actividades sospechosas, hasta que determine que es legítimo.