CYBERSECDUGIN Telegram 303
Казалось бы, что значит "целевые" DDoS-атаки, если они и так целевые? Кроме случаев, когда дудосили одного, а рядом стоящего намотало на маховик вместе с остальными клиентами хостера или провайдера.

Но для того, чтобы более прицельно и эффективно провести DDoS-атаку, злоумышленник изучает:
- открытые порты, доступные из Интернет
- приклад, опубликованный на этих портах
- бизнес-логику приложений, реализуемую на этом прикладе
- наличие узких мест и центральных точек отказа
- возможный бизнес- и PR-эффект от недоступности того или иного онлайн-ресурса атакуемого

То есть, злоумышленник изучает для атаки то, что должен изучить ИБшник для защиты. При этом у ИБшника есть как преимущество в доступе к схемам и описанию систем, так и зависимость от актуальности и качества информации. Поэтому придется еще и верифицировать то, что описано в документации. И потом вместе с провайдером защиты от DDoS выстроить правильные профили защиты.

А ты знаешь свой внешний периметр лучше злоумышленника?
Если нет, то теперь есть, чем заняться с понедельника.



tgoop.com/cybersecdugin/303
Create:
Last Update:

Казалось бы, что значит "целевые" DDoS-атаки, если они и так целевые? Кроме случаев, когда дудосили одного, а рядом стоящего намотало на маховик вместе с остальными клиентами хостера или провайдера.

Но для того, чтобы более прицельно и эффективно провести DDoS-атаку, злоумышленник изучает:
- открытые порты, доступные из Интернет
- приклад, опубликованный на этих портах
- бизнес-логику приложений, реализуемую на этом прикладе
- наличие узких мест и центральных точек отказа
- возможный бизнес- и PR-эффект от недоступности того или иного онлайн-ресурса атакуемого

То есть, злоумышленник изучает для атаки то, что должен изучить ИБшник для защиты. При этом у ИБшника есть как преимущество в доступе к схемам и описанию систем, так и зависимость от актуальности и качества информации. Поэтому придется еще и верифицировать то, что описано в документации. И потом вместе с провайдером защиты от DDoS выстроить правильные профили защиты.

А ты знаешь свой внешний периметр лучше злоумышленника?
Если нет, то теперь есть, чем заняться с понедельника.

BY Кибербез Андрея Дугина




Share with your friend now:
tgoop.com/cybersecdugin/303

View MORE
Open in Telegram


Telegram News

Date: |

How to build a private or public channel on Telegram? The best encrypted messaging apps On Tuesday, some local media outlets included Sing Tao Daily cited sources as saying the Hong Kong government was considering restricting access to Telegram. Privacy Commissioner for Personal Data Ada Chung told to the Legislative Council on Monday that government officials, police and lawmakers remain the targets of “doxxing” despite a privacy law amendment last year that criminalised the malicious disclosure of personal information. While the character limit is 255, try to fit into 200 characters. This way, users will be able to take in your text fast and efficiently. Reveal the essence of your channel and provide contact information. For example, you can add a bot name, link to your pricing plans, etc. Telegram desktop app: In the upper left corner, click the Menu icon (the one with three lines). Select “New Channel” from the drop-down menu.
from us


Telegram Кибербез Андрея Дугина
FROM American