Τι είναι οι επιθέσεις εντολής και ελέγχου και τι μπορείτε να κάνετε για να τις αποφύγετε;
Οι επιθέσεις εντολών και ελέγχου, που αναφέρονται επίσης ως C2 και C&C, είναι ένας τύπος επίθεσης κατά τον οποίο ένας κακόβουλος παράγοντας χρησιμοποιεί έναν κακόβουλο διακομιστή για να εντολήσει και να ελέγξει μηχανές που έχουν ήδη παραβιαστεί μέσω ενός δικτύου. Ο κακόβουλος διακομιστής (ο διακομιστής εντολών και ελέγχου) χρησιμοποιείται επίσης για τη λήψη του επιθυμητού ωφέλιμου φορτίου από το παραβιασμένο δίκτυο.
Σε αυτήν την ανάρτηση, θα εξετάσουμε λεπτομερώς τι είναι μια επίθεση εντολής και ελέγχου, πώς λειτουργεί η επίθεση και τι μπορεί να γίνει για να αμυνθεί εναντίον της.
Πώς λειτουργούν οι επιθέσεις εντολής και ελέγχου
Όπως αναφέρθηκε παραπάνω, οι επιθέσεις εντολών και ελέγχου ελέγχουν μολυσμένα μηχανήματα από έναν κακόβουλο απομακρυσμένο διακομιστή. Πώς όμως οι επιτιθέμενοι μολύνουν αυτά τα μηχανήματα εξαρχής;
Αυτό γίνεται μέσω των τυπικών «καναλιών συμβιβασμού»:
- Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος ή άμεσα μηνύματα
- Κακή διαφήμιση
- Ευάλωτα πρόσθετα προγράμματος περιήγησης ιστού
- Άμεση εγκατάσταση κακόβουλου λογισμικού (εάν ο εισβολέας μπορεί να αποκτήσει φυσική πρόσβαση στο μηχάνημα)
Μόλις το μηχάνημα παραβιαστεί επιτυχώς, θα δημιουργήσει επικοινωνία με τον κακόβουλο διακομιστή εντολών και ελέγχου, υποδεικνύοντας ότι είναι έτοιμο να λάβει οδηγίες. Ο μολυσμένος υπολογιστής θα εκτελέσει τις εντολές που προέρχονται από τον διακομιστή C2 του εισβολέα, κάτι που συνήθως οδηγεί στην εγκατάσταση περαιτέρω κακόβουλου λογισμικού. Αυτό δίνει στον εισβολέα πλήρη έλεγχο του υπολογιστή του θύματος. Καθώς όλο και περισσότεροι χρήστες εντός του οργανισμού απορρίπτουν το σύστημα ηλεκτρονικού ψαρέματος ή τίθενται σε κίνδυνο με άλλο τρόπο, ο κακόβουλος κώδικας εξαπλώνεται συνήθως σε όλο και περισσότερους υπολογιστές, δημιουργώντας ένα botnet - ένα δίκτυο μολυσμένων μηχανημάτων. Μέσα σε ένα θέμα χρόνου, ο εισβολέας αποκτά τον πλήρη έλεγχο αυτού του δικτύου.
Συσκευές που μπορούν να στοχευτούν με επιθέσεις εντολών και ελέγχου
Ουσιαστικά οποιαδήποτε υπολογιστική συσκευή μπορεί να στοχευτεί με μια επίθεση εντολής και ελέγχου. Αυτό σημαίνει:
- Επιτραπέζιοι / φορητοί υπολογιστές
- Ταμπλέτες
- Smartphones
- Συσκευές IoT
Αυτή η τελευταία καταχώριση στη λίστα είναι ιδιαίτερα ανησυχητική επειδή αυτές οι συσκευές τείνουν να είναι μάλλον ανασφαλείς. Έχουν εξαιρετικά περιορισμένες διεπαφές χρήστη, γεγονός που καθιστά δύσκολο τον έλεγχό τους. Δεν έχουν την τάση να ενημερώνονται με ενημερώσεις κώδικα ασφαλείας πολύ συχνά. Και τείνουν να μοιράζονται πολλά δεδομένα μέσω του Διαδικτύου. Ίσως θέλετε να περιορίσετε τον αριθμό των συσκευών IoT στο δίκτυό σας.
Ποιοι είναι οι κίνδυνοι των επιθέσεων διοίκησης και ελέγχου;
- Κλοπή δεδομένων – Τα ευαίσθητα εταιρικά δεδομένα, όπως οικονομικά έγγραφα ή ιδιόκτητες πληροφορίες, θα μπορούσαν να αντιγραφούν ή να μεταφερθούν στον διακομιστή εντολών και ελέγχου.
- ΤΕΡΜΑΤΙΣΜΟΣ ΛΕΙΤΟΥΡΓΙΑΣ – Ένας εισβολέας θα μπορούσε να κλείσει οποιονδήποτε αριθμό παραβιασμένων μηχανών. Σε μια μεγάλης κλίμακας επίθεση εντολής και ελέγχου, θα μπορούσαν ακόμη και να καταρρίψουν ολόκληρο το δίκτυο.
- Επανεκκίνηση – Τα μολυσμένα μηχανήματα ενδέχεται να σβήσουν ξαφνικά και επανειλημμένα και να επανεκκινήσουν, διαταράσσοντας τις επιχειρηματικές λειτουργίες.
- Επιθέσεις κακόβουλου λογισμικού/ransomware – Μόλις ο εισβολέας έχει παραβιάσει ένα μηχάνημα στο δίκτυό σας, έχει πρόσβαση στο δίκτυό σας. Ανάλογα με τις άδειες που κατάφεραν να αποκτήσουν, μπορούσαν να κάνουν πράγματα όπως να ενεργοποιήσουν τη λήψη κακόβουλου λογισμικού ή να κρυπτογραφήσουν ευαίσθητα δεδομένα και να απαιτήσουν λύτρα για το κλειδί αποκρυπτογράφησης.
- Διανεμημένη άρνηση υπηρεσίας Botnet – Με αρκετά παραβιασμένα μηχανήματα στο δίκτυο, ο εισβολέας θα έχει πρόσβαση σε ένα botnet: ένα δίκτυο μολυσμένων υπολογιστών έτοιμο να λάβει κακόβουλες εντολές. Μια κοινή χρήση των botnets είναι η προσάρτηση DDoS επιθέσεις. Οι επιθέσεις DDoS καταστρέφουν διακομιστές ή δίκτυα πλημμυρίζοντας τους με κίνηση. Μόλις οι εισβολείς δημιουργήσουν ένα botnet, μπορούν να δώσουν εντολή σε κάθε μηχάνημα να στείλει ένα αίτημα στον στοχευμένο διακομιστή/δίκτυο, το οποίο, με αρκετά αιτήματα, μπορεί να κατακλύσει τον διακομιστή/δίκτυο σε σημείο να το βάλει εκτός σύνδεσης.
Διαφορετικές αρχιτεκτονικές εντολών και ελέγχου
Στις επιθέσεις εντολών και ελέγχου χρησιμοποιούνται διαφορετικές αρχιτεκτονικές διακομιστή/πελάτη εντολών και ελέγχου. Η αρχιτεκτονική καθορίζει τον τρόπο με τον οποίο το μολυσμένο μηχάνημα επικοινωνεί με τον διακομιστή εντολών και ελέγχου. Διαφορετικές αρχιτεκτονικές έχουν αναπτυχθεί με την πάροδο του χρόνου για να αποφευχθεί η ανίχνευση όσο το δυνατόν περισσότερο. Υπάρχουν τρεις διαφορετικές αρχιτεκτονικές εντολών και ελέγχου.
Κεντρική αρχιτεκτονική
Η κεντρική αρχιτεκτονική είναι ίσως η πιο κοινή. Είναι το κλασικό σχήμα πελάτη/διακομιστή, στο οποίο όλοι οι μολυσμένοι υπολογιστές επικοινωνούν με έναν κεντρικό διακομιστή που διαχειρίζεται όλες τις αποκρίσεις. Ωστόσο, αυτό το μοντέλο είναι το πιο εύκολο να εντοπιστεί και να αποκλειστεί επειδή όλες οι εντολές προέρχονται από μία μόνο πηγή. Εξαιτίας αυτού, η διεύθυνση IP του διακομιστή εντολών και ελέγχου μπορεί εύκολα να εντοπιστεί και να αποκλειστεί. Για να προσπαθήσουν να μετριάσουν αυτό, ορισμένοι εισβολείς χρησιμοποιούν διακομιστές μεσολάβησης, προγράμματα ανακατεύθυνσης και εξισορροπητές φορτίου στη διαμόρφωση διακομιστή C&C.
Peer-to-peer αρχιτεκτονική
Το μοντέλο peer-to-peer λειτουργεί ακριβώς όπως Μεταφορές αρχείων BitTorrent , στον οποίο δεν υπάρχει κεντρικός διακομιστής. Σε αυτήν την αρχιτεκτονική, κάθε μολυσμένος υπολογιστής λειτουργεί ως κόμβος στο botnet, περνώντας μηνύματα (δηλαδή εντολές) σε οποιονδήποτε άλλο κόμβο στο botnet. Σε αυτό το μοντέλο αρχιτεκτονικής, η ανάγκη για κεντρικό διακομιστή εξαλείφεται. Ωστόσο, αυτή η αρχιτεκτονική χρησιμοποιείται συχνά σε μια υβριδική εγκατάσταση. Η αρχιτεκτονική peer-to-peer χρησιμοποιείται ως εναλλακτική λύση σε μια υβριδική διαμόρφωση, εάν ο κεντρικός διακομιστής καταργηθεί ή με άλλο τρόπο παραβιαστεί.
Το μοντέλο αρχιτεκτονικής peer-to-peer είναι πολύ πιο δύσκολο να εντοπιστεί από το μοντέλο της κεντρικής αρχιτεκτονικής. Και ακόμη κι αν εντοπιστεί, υπάρχει μια καλή πιθανότητα να μπορείτε να αφαιρέσετε μόνο έναν κόμβο τη φορά – κάτι που θα σας προκαλέσει ακόμα σημαντικό πονοκέφαλο.
Τυχαία αρχιτεκτονική
Το μοντέλο τυχαίας αρχιτεκτονικής είναι το πιο δύσκολο να εντοπιστεί. Αυτός είναι και ο λόγος για τον οποίο δημιουργήθηκε: έτσι ώστε το προσωπικό ασφαλείας να μην μπορεί να εντοπίσει την αλυσίδα εντολών ενός botnet ή να εντοπίσει και να τερματίσει τη λειτουργία του διακομιστή C&C. Αυτό το μοντέλο αρχιτεκτονικής λειτουργεί στέλνοντας εντολές στον μολυσμένο κεντρικό υπολογιστή ή στο botnet από διαφορετικές τυχαίες πηγές. Αυτές οι πηγές θα μπορούσαν να είναι σύνδεσμοι σε σχόλια μέσων κοινωνικής δικτύωσης, CDN, email, αίθουσες συνομιλίας IRC κ.λπ. Οι εισβολείς τείνουν να επιλέγουν αξιόπιστες και συχνά χρησιμοποιούμενες πηγές για να στείλουν τις κακόβουλες εντολές – αυξάνοντας τις πιθανότητες επιτυχίας τους.
Πιθανή ροή επίθεσης μιας επίθεσης εντολής και ελέγχου
Το παρακάτω αντιπροσωπεύει μια τυπική ροή επίθεσης σε μια επίθεση εντολών και ελέγχου.
- Οι κακόβουλοι παράγοντες μολύνουν ένα σύστημα μέσα σε έναν οργανισμό (συχνά πίσω από ένα τείχος προστασίας) με κακόβουλο λογισμικό . Αυτό επιτυγχάνεται μέσω phishing emails, κακή διαφήμιση , ευάλωτα πρόσθετα προγράμματος περιήγησης ή άμεση εγκατάσταση κακόβουλου λογισμικού μέσω USB stick ή μονάδας δίσκου (απαιτείται φυσική πρόσβαση) κ.λπ.
- Μόλις μολυνθεί το πρώτο μηχάνημα, δημιουργείται το κανάλι C&C και το παραβιασμένο σύστημα κάνει ping στον διακομιστή C&C, ενημερώνοντάς τον ότι περιμένει να λάβει εντολές. Αυτή η επικοινωνία μεταξύ των κεντρικών υπολογιστών και του διακομιστή C&C επιτυγχάνεται συνήθως μέσω αξιόπιστων καναλιών επισκεψιμότητας, όπως π.χ DNS .
- Τώρα που έχει δημιουργηθεί το κανάλι C&C, το μολυσμένο σύστημα μπορεί να λάβει περαιτέρω οδηγίες από τον διακομιστή C&C - εφόσον το κακόβουλο λογισμικό δεν εντοπίζεται. Ο διακομιστής C&C πιθανότατα θα χρησιμοποιήσει αυτό το κανάλι για να δώσει εντολή στον παραβιασμένο κεντρικό υπολογιστή να κάνει πράγματα όπως η εγκατάσταση πιο κακόβουλου λογισμικού, η κρυπτογράφηση δεδομένων και ακόμη και η αναδρομική εξαγωγή δεδομένων από τον μολυσμένο κεντρικό υπολογιστή.
- Εάν οι εισβολείς είναι φιλόδοξοι, θα μπορούσαν να χρησιμοποιήσουν τον διακομιστή C&C για να δώσουν εντολή στον μολυσμένο κεντρικό υπολογιστή να σαρώσει τρωτά σημεία σε άλλους κεντρικούς υπολογιστές σε μια προσπάθεια πλευρικής μετακίνησης μέσω του δικτύου. Αυτό μπορεί να οδηγήσει στη δημιουργία ενός δικτύου παραβιασμένων κεντρικών υπολογιστών (δηλαδή, ενός botnet) και μπορεί να θέσει σε κίνδυνο ολόκληρη την υποδομή πληροφορικής ενός οργανισμού.
Παραδείγματα πραγματικού κόσμου επιθέσεων διοίκησης και ελέγχου
Κελάδημα
Τον Φεβρουάριο του 2013, Κελάδημα εντόπισε μια εξελιγμένη επίθεση στο εταιρικό της δίκτυο. Ήταν μια επίθεση εντολής και ελέγχου που διαπράχθηκε από την ομάδα χάκερ Wild Neutron ή Morpho (και τα δύο ονόματα), οι οποίοι θα χρησιμοποιούσαν την ίδια επίθεση στο Facebook, την Apple και τη Microsoft τις επόμενες εβδομάδες. Η επίθεση στο Twitter παραβίασε περίπου 250.000 λογαριασμούς χρηστών, δίνοντας στους επιτιθέμενους πρόσβαση στα ονόματα χρηστών και τις διευθύνσεις email τους, μεταξύ άλλων.
Λίγες εβδομάδες μετά την εισβολή στο Twitter, Facebook χτυπήθηκε ουσιαστικά με την ίδια επίθεση εντολής και ελέγχου με το Twitter. Ωστόσο, ίσως λόγω της πρόβλεψης αφού έμαθε για την εισβολή στο Twitter, η επίθεση απέτυχε να αποκαλύψει δεδομένα πελατών και το κακόβουλο λογισμικό δεν εξαπλώθηκε μέσω του δικτύου. Το περιείχε σε μικρό αριθμό φορητών υπολογιστών που ανήκαν σε μηχανικούς του Facebook.
μήλο
μήλο δεν έμεινε πίσω σε αυτό το hackathon του 2013. Όπως το Facebook και η Microsoft, η Apple δέχτηκε την ίδια επίθεση τον Φεβρουάριο. Σύμφωνα με την Apple, εκείνη την εποχή, μόνο ένας μικρός αριθμός υπολογιστών στην πανεπιστημιούπολη της στο Κουπερτίνο δέχτηκε επιτυχή επίθεση από την ίδια ομάδα. Το hack εκμεταλλεύτηκε μια ευπάθεια Java για να παραβιάσει τα μηχανήματα (όπως και με τις άλλες εταιρείες που επηρεάστηκαν). Η Apple εξέδωσε μια δήλωση στο Reuters λέγοντας ότι «[δεν] υπάρχει καμία απόδειξη ότι κάποια δεδομένα εγκατέλειψαν την Apple». Μπορεί να μην έχει φύγει, αλλά μπορεί να έχει προβληθεί… Η Apple κυκλοφόρησε μια ενημέρωση στην Java για να μετριάσει το exploit λίγες μέρες αργότερα.
Microsoft
Και πάλι, λίγες εβδομάδες μετά την επίθεση στο Twitter, Microsoft δέχθηκε παρόμοια επίθεση από την ίδια ομάδα. Οι εισβολείς κατάφεραν να παραβιάσουν τη βάση δεδομένων αδιόρθωτων τρωτών σημείων της Microsoft. Περιττό να πούμε ότι η επίθεση θα μπορούσε να ήταν καταστροφική. Η Microsoft εξέδωσε μια δήλωση λέγοντας: «Δεν έχουμε στοιχεία ότι επηρεάζονται τα δεδομένα πελατών και η έρευνά μας βρίσκεται σε εξέλιξη». Ωστόσο, σύμφωνα με το Reuters, η Microsoft ανησυχούσε πολύ ότι οι παραβιασμένες πληροφορίες θα οδηγούσαν σε επιθέσεις παρακολούθησης. Και αυτό μπορεί κάλλιστα να έχει συμβεί.
Άμυνα από επιθέσεις διοίκησης και ελέγχου
Όπως συμβαίνει συχνά, ο τρόπος άμυνας από επιθέσεις εντολών και ελέγχου εξαρτάται από το αν είστε χρήστης ή διαχειριστής. Διαφορετικά μέτρα μετριασμού ισχύουν για το καθένα. Θα παρέχουμε και τα δύο.
Για διαχειριστές συστήματος
Παρέχετε εκπαίδευση ευαισθητοποίησης για την ασφάλεια
Θέλετε το προσωπικό σας να γνωρίζει τις διαδικτυακές απειλές που μπορεί να αντιμετωπίζει. Η εκπαίδευση ασφαλείας για το προσωπικό σας δεν θα σας βοηθήσει μόνο να μετριάσει τις επιθέσεις διοίκησης και ελέγχου, αλλά και πολλούς άλλους τύπους επιθέσεων. Η εκπαίδευση σε θέματα ασφάλειας προάγει πιο ασφαλείς συνήθειες στον οργανισμό σας και θα μειώσει το επίπεδο κινδύνου πολλών από τις διαδικτυακές απειλές που αντιμετωπίζετε καθημερινά – ειδικά απόπειρες ηλεκτρονικού ψαρέματος. Επιπλέον, ολόκληρος ο οργανισμός σας θα είναι καλύτερα προετοιμασμένος να αντιμετωπίσει συμβάντα ασφαλείας. Απλά δεν μπορείς να χάσεις με αυτό.
Παρακολουθήστε τα δίκτυά σας
Θα χρειαστείτε ορατότητα στην κίνηση που ρέει στο δίκτυό σας. Συγκεκριμένα, θέλετε να είστε σε επιφυλακή για ύποπτη συμπεριφορά στο δίκτυό σας. Μερικά από τα σημάδια που μπορεί να υποδεικνύουν μια επίθεση (εντολή και έλεγχος ή άλλο) θα είναι αναντιστοιχίες ονόματος αρχείου με τους αντίστοιχους κατακερματισμούς τους, αρχεία με σωστά ονόματα που αποθηκεύονται σε περίεργες τοποθεσίες και συνδέσεις χρηστών σε ασυνήθιστους χρόνους και πρόσβαση σε ασυνήθιστες τοποθεσίες δικτύου.
Χρησιμοποιήστε ένα σύστημα ανίχνευσης εισβολής που βασίζεται σε AI (IDS)
Είναι συνήθως δύσκολο για τις παραδοσιακές άμυνες πληροφορικής να εντοπίσουν ύποπτη συμπεριφορά. Αυτό συμβαίνει επειδή τείνουν να είναι δυαδικής φύσης. Αναφέρονται στις άδειες του λογαριασμού ή ACL και επιλέξτε μεταξύ 'ναι' και 'όχι' ή 'παραχώρηση πρόσβασης' ή 'άρνηση πρόσβασης'. Αλλά υπάρχει διαθέσιμη τεχνολογία σήμερα που μπορεί να σαρώσει και να εντοπίσει αποτελεσματικά ασυνήθιστα γεγονότα. Η τεχνολογία που βασίζεται σε τεχνητή νοημοσύνη χρησιμοποιείται σήμερα σε πολλές βιομηχανίες. Και η ασφάλεια πληροφορικής δεν παραλείπεται. Με βάση AI IDS , μπορείτε να το «διδάξετε» μέσω μηχανικής εκμάθησης να αναγνωρίζετε «κανονικά» πρότυπα συμπεριφοράς στο δίκτυό σας. Από αυτή τη βασική γραμμή, και με λίγη εκπαίδευση, θα είναι σε θέση να ανιχνεύσει την ακραία συμπεριφορά και μπορεί να σας σώσει από έναν σοβαρό πονοκέφαλο.
Περιορίστε όσο το δυνατόν περισσότερο τα δικαιώματα των χρηστών
Η αρχή των ελάχιστων προνομίων θα πρέπει να εφαρμόζεται στον οργανισμό σας. Εκχωρήστε σε κάθε χρήστη τα λιγότερα δικαιώματα που απαιτούνται για να κάνει τη δουλειά του και τίποτα πέρα από αυτό.
Ρυθμίστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) σε όλους τους λογαριασμούς που τον υποστηρίζουν
2FA είναι ένας ισχυρός τρόπος για να κάνετε πιο δύσκολη την κατάχρηση των διαπιστευτήριών σας από κακόβουλους ηθοποιούς. Όχι μόνο αυτό, αλλά μπορεί να αποθαρρύνει πολλούς από αυτούς να προσπαθήσουν.
Εφαρμογή ψηφιακής υπογραφής κωδικών
Ψηφιακή υπογραφή αποτρέπει την εκτέλεση μη εξουσιοδοτημένου λογισμικού, εκτός εάν έχει υπογραφεί από αξιόπιστη οντότητα. Μην αφήνετε την πόρτα ορθάνοιχτη επιτρέποντας την εγκατάσταση οποιασδήποτε εφαρμογής από οπουδήποτε σε συσκευές του δικτύου σας. Δημιουργήστε μια λίστα επιτρεπόμενων μέσω της ψηφιακής υπογραφής κωδικών.
Για χρήστες
Αυτές είναι κυρίως συμβουλές κοινής λογικής που μπορούν να σας βοηθήσουν να αποφύγετε διάφορες διαδικτυακές απειλές. Ωστόσο, τα πρώτα τέσσερα σημεία σχετίζονται άμεσα με τον μετριασμό των επιθέσεων μεταμφιέσεων.
- Μην ανοίγετε συνημμένα σε email εκτός εάν είστε βέβαιοι ότι γνωρίζετε ποιος είναι ο αποστολέας και έχετε επιβεβαιώσει με αυτό το άτομο ότι σας έστειλε πραγματικά το εν λόγω μήνυμα ηλεκτρονικού ταχυδρομείου. Θα πρέπει επίσης να βεβαιωθείτε ότι γνωρίζουν ότι το email περιέχει ένα συνημμένο και γνωρίζουν τι είναι το συνημμένο.
- Μην κάνετε κλικ σε συνδέσμους (URL) στα μηνύματα ηλεκτρονικού ταχυδρομείου εκτός και αν μπορείτε να επιβεβαιώσετε ποιος σας έστειλε τον σύνδεσμο, ποιος είναι ο προορισμός του και ότι ο αποστολέας δεν πλαστοπροσωπείται. Αφού το κάνετε αυτό, θα πρέπει να ελέγξετε τον σύνδεσμο. Είναι ένα HTTP ή ένα HTTPS Σύνδεσμος? Η συντριπτική πλειοψηφία του νόμιμου διαδικτύου χρησιμοποιεί σήμερα το HTTPS. Επίσης, ελέγξτε τον σύνδεσμο για λανθασμένη ορθογραφία (faceboook αντί για facebook ή goggle αντί για google); Εάν μπορείτε να φτάσετε στον προορισμό χωρίς να χρησιμοποιήσετε τον σύνδεσμο, κάντε το αντί αυτού.
- Χρησιμοποιήστε ένα τείχος προστασίας – Όλα τα μεγάλα λειτουργικά συστήματα έχουν ενσωματωμένη εισερχόμενη τείχος προστασίας , και όλοι οι εμπορικοί δρομολογητές στην αγορά παρέχουν ενσωματωμένο Τείχος προστασίας NAT . Θέλετε να βεβαιωθείτε ότι είναι ενεργοποιημένα. Θα μπορούσαν κάλλιστα να είναι η πρώτη γραμμή άμυνάς σας εάν κάνετε κλικ σε έναν κακόβουλο σύνδεσμο.
- Αποσυνδεθείτε και επανεκκινήστε τον υπολογιστή σας – Όταν ολοκληρώσετε την εργασία στον υπολογιστή σας, αποσυνδεθείτε από την περίοδο λειτουργίας και επανεκκινήστε το μηχάνημα. Αυτό θα καθαρίσει πράγματα από τη μνήμη που θα μπορούσαν να χρησιμοποιηθούν για να παραβιάσουν τον υπολογιστή σας.
- Χρησιμοποιήστε ισχυρούς και σύνθετους κωδικούς πρόσβασης – Όσο πιο περίπλοκοι είναι οι κωδικοί πρόσβασής σας, τόσο λιγότερο πιθανό είναι να πέσετε θύματα επιθέσεων που βασίζονται σε διαπιστευτήρια. Ανάλογα με την επιλεγμένη μεθοδολογία του εισβολέα, μια επιτυχημένη επίθεση εντολής και ελέγχου μπορεί κάλλιστα να ξεκινήσει ως επίθεση που βασίζεται σε διαπιστευτήρια.
- Χρησιμοποιήστε ένα πρόγραμμα προστασίας από ιούς - Αγοράστε γνήσιο και καλά ελεγμένο λογισμικό προστασίας από ιούς μόνο από νόμιμους προμηθευτές. Διατηρήστε το πρόγραμμα προστασίας από ιούς ενημερωμένο και ρυθμίστε το ώστε να εκτελεί συχνές σαρώσεις.
- Διατηρήστε το λειτουργικό σας σύστημα ενημερωμένο – Θέλετε τις πιο πρόσφατες ενημερώσεις λειτουργικού συστήματος, καθώς περιέχουν τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας . Βεβαιωθείτε ότι τα έχετε εγκαταστήσει αμέσως μόλις είναι διαθέσιμα.
- Ποτέ μην κάνετε κλικ σε αναδυόμενα παράθυρα. Πάντα. Ανεξάρτητα από το πού σας πηγαίνουν, τα αναδυόμενα παράθυρα είναι απλώς κακά νέα.
- Μην υποκύψετε στην 'προειδοποίηση κόπωσης' εάν το πρόγραμμα περιήγησής σας εμφανίζει άλλη μια προειδοποίηση σχετικά με έναν ιστότοπο προσπαθείτε να αποκτήσετε πρόσβαση . Καθώς τα προγράμματα περιήγησης Ιστού γίνονται όλο και πιο ασφαλή, ο αριθμός των μηνυμάτων ασφαλείας που εμφανίζουν έχει αυξηθεί κάπως. Θα πρέπει ακόμα να λαμβάνετε σοβαρά υπόψη την προειδοποίηση του προγράμματος περιήγησής σας και εάν το πρόγραμμα περιήγησής σας εμφανίζει ένα μήνυμα ασφαλείας σχετικά με μια διεύθυνση URL που προσπαθείτε να επισκεφτείτε, ακούστε το πρόγραμμα περιήγησής σας και λάβετε τις πληροφορίες σας αλλού. Αυτό ισχύει ιδιαίτερα αν κάνετε κλικ σε έναν σύνδεσμο που λάβατε μέσω email ή SMS – μπορεί να σας στέλνει σε κακόβουλο ιστότοπο. Μην αγνοείτε τις προειδοποιήσεις του υπολογιστή σας .
Τύλιξε
Αυτό είναι ουσιαστικά η αντιμετώπιση των επιθέσεων διοίκησης και ελέγχου. Μπορούν σίγουρα να είναι άσχημα στο βαθμό που θα μπορούσαν να οδηγήσουν σε πλήρη εξαγορά δικτύου. Όμως, όπως συμβαίνει με πολλές άλλες διαδικτυακές επιθέσεις, η εφαρμογή των παραπάνω μέτρων ασφαλείας και η προώθηση της ευαισθητοποίησης σχετικά με την ασφάλεια στον οργανισμό σας είναι ένα καλό στοίχημα για τη μείωση των πιθανοτήτων να πέσετε θύματα διαδικτυακών επιθέσεων γενικά και επιθέσεων εντολής και ελέγχου, ειδικότερα.