1 votes

Comment un administrateur système peut-il piéger les attaquants potentiels ?

Après les pots de miel, c'est au tour de Billy Goat d'IBM de s'attaquer aux codeurs malveillants.

Alors, existe-t-il une autre approche pour détecter et recueillir les attaques potentielles de personnes malveillantes ?

Quel est votre plan de sécurité contre certains types d'attaques ? Pourquoi de nombreux attaquants trouvent-ils des solutions pour piéger les sysadmins ?

Veuillez nous faire part de vos commentaires.

1voto

John Gardeniers Points 27097

Je n'arrive pas à comprendre la question "Pourquoi de nombreux attaquants trouvent-ils des solutions pour piéger les administrateurs système ?", car je n'ai jamais vu de pirates "piéger les administrateurs système", si ce n'est par le biais de l'ingénierie sociale, bien trop courante. Les pots de miel sont destinés à détourner les amateurs des cibles principales. Ils sont inutiles contre un hacker compétent.

Nous ne pourrons jamais faire mieux que rattraper les pirates informatiques qualifiés, tout comme nous ne pourrons jamais devancer les créateurs de virus. Je pense que les choses les plus précieuses que vous puissiez avoir sont des sauvegardes fiables et un bon plan de reprise après sinistre. Ainsi, si vous êtes victime ou si vous subissez tout autre type de désastre, vous avez une bonne chance de revenir à la normale.

Pour moi, l'un des éléments les plus importants pour bloquer les attaques de l'extérieur est un bon pare-feu. Pas seulement un ensemble de règles statiques, mais un pare-feu qui réagit activement aux menaces (par exemple Smoothwall avec le module complémentaire Guardian). Une erreur fréquente est d'installer un pare-feu et de penser que c'est tout ce qu'il y a à faire. Comme toute autre partie du système, un pare-feu doit être surveillé et ajusté si nécessaire et ne doit jamais être considéré comme acquis.

Pour ce qui est de la détection des tentatives de piratage, il y a un certain nombre de choses que vous pouvez faire, comme surveiller les journaux. Il ne s'agit pas seulement de les parcourir manuellement, mais aussi de mettre en place un système automatisé pour signaler les anomalies. La création d'un tel système demande un peu d'effort, car il doit être adapté à votre configuration spécifique, mais le jeu en vaut la chandelle.

0voto

GregW Points 66

Je ne pense pas qu'il soit possible de traquer un hacker intelligent, même pour le FBI, avec ses pouvoirs d'assignation, ses liens avec d'autres gouvernements, etc. Je pense aussi qu'il faudra beaucoup d'efforts et un peu de satisfaction pour coincer un idiot qui a eu trop de vie et qui l'utilise pour fouiner dans les données des autres. Bien qu'il soit exaspérant de savoir que quelqu'un est là pour pirater votre réseau, pour vous nuire, vous ne serez très probablement pas en mesure d'attraper le gars qui l'a fait. Vous retrouverez probablement une grand-mère qui, sans le savoir, est devenue l'hôte d'un botnet.

Cela dit, tout espoir n'est pas perdu ;). Il y a beaucoup de choses que vous pouvez faire en matière de sécurité, et plus vous avez de ressources, plus vous pouvez en faire. Si votre budget est serré, je commencerais par des mesures simples, comme l'exécution de l'outil "nmap" sur votre réseau pour vérifier les ports ouverts et les désactiver s'ils ne sont pas utilisés. Il existe un certain nombre de scanners de vulnérabilité du réseau, qui peuvent vérifier si votre réseau est la cible de piratages connus ; certains sont gratuits, d'autres coûtent des dollars. Nessus par exemple. Vous n'obtiendrez pas une protection à 100 %, mais si vous n'exploitez pas un réseau de données de haut niveau, les pirates sérieux ne s'intéresseront pas à vous ; en revanche, la protection sera juste suffisante pour repousser les pirates en herbe du secondaire, qui, j'imagine, représentent un grand nombre de cas d'intrusion.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X