آشنایی با نحوه شناسایی تهدید سایبری BOGON

تشخیص تهدید Bogon

تهدید Bogon یک آدرس IP جعلی است از مجموعه‌ای از آدرس‌های IP که هنوز به طور رسمی توسط هیچ نهادی، مثل IANA یا یک موسسه ثبت اینترنت منطقه‌ای، اختصاص داده نشده است. آدرس‌های IP Bogon در فعالیت‌های هکری یا مخرب محبوب هستند و توسط فرستندگان هرزنامه و آنهایی که حملات انکار سرویس توزیع شده (DDoS) را آغاز می‌کنند، استفاده می‌شوند.

راهکار سیسکو SNA

سیسکو Stealthwatch داده‌های مرتبط با داده های شبکه را با یک Threat feed جهانی بررسی کرده تا قابلیت‌های بهتری را برای تشخیص بدافزارهای پیشرفته، از جمله فعالیت Bogon، ارائه دهد.

با ترکیب اطلاعات Real-time منتشر شده در مورد تهدیدها، با اطلاعات بدست آمده در مورد فعالیت های مشکوک شبکه، Secure Network Analytics به طور منحصر به فردی، می‌تواند بینش جامعی در مورد کل رویدادهای امنیتی ارائه دهد.

برای این منظور بهره مندی از نسخه 7.4 Cisco SNA، لایسنس Threat Intelligence یا لایسنس PLR سیسکو SNA الزامی می‌باشد.

لایسنس Threat Intelligence

لایسنس با فعالسازی قابلیت Threat Intelligence، اطلاعات بروزرسانی شده در مورد تهدیدهای شناخته شده جهانی را به شما ارائه می‌دهد. بخش Threat Intelligence داده‌هایی در مورد بدافزارها، سرورهای کنترل و فرماندهی (C&C) و سایر Hostهای شناسایی شده با فعالیت های مخرب، مانند Bogons و Tor، را در اختیار SNA قرار می‌دهد.

قابلیت Threat Feed شامل IP Addresses، Port Number، Protocols، Host Name و URL‌هایی است که برای فعالیت‌های مخرب استفاده می‌شوند. بصورت کلی Bogon Host Groups در این بخش گنجانده شده است و اطلاعات مورد نیاز را در اختیار SNA قرار می‌دهد.

رویدادهای امنیتی Bogon می‌تواند توسط threat hosts که در این بخش قرار دارند، ایجاد شوند. هر کدام از این رویدادهای امنیتی در صورت پیکربندی برای این کار، یک هشدار را در Secure Network Analytics Manager ایجاد می‌کند. آنها می‌توانند در ابزار Policy Management در Manager پیکربندی شوند. هنگامی که ایجاد می‌شوند، هشدارها در داشبورد Network Security نمایش داده می‌شوند.

هشدار Bogon

در ادامه به بررسی هشدارهای مختلف این تهدید می‌پردازیم:

  • هشدار Connection from Bogon Address Attempted: به دنبال مواردی است که در آن یک میزبان Bogon خارجی بصورت ناموفق سعی در برقراری ارتباط با یک Inside Host Server داشته است.
  • هشدار Connection from Bogon Address Successful: به دنبال مواردی است که در آن یک میزبان Bogon خارجی، با موفقیت با یک Inside Host Server ارتباط برقرار می‌کند.
  • هشدار Connection to Bogon Address Attempted: به دنبال مواردی است که در آن یک Inside Host Server بصورت ناموفق، سعی در برقراری ارتباط با یک میزبان Bogon خارجی داشته است.
  • هشدار Connection to Bogon Address Successful: به دنبال موارد ترافیک دوطرفه بین یک Inside Host Server و یک آدرس IP Bogon خارجی است.

فعال کردن تشخیص ترافیک Bogon

برای فعال کردن تشخیص ترافیک Bogon، سیاست‌های Inside Hosts را پیکربندی کنید. از داشبورد Security Insight، روی Configure کلیک کنید و Policy Management را انتخاب کنید.

صفحه Policy Management نمایش داده می‌شود. روی Core Events کلیک کنید و bogon را جستجو کنید.

رویدادهای bogon نمایش داده می‌شوند. هر رویداد را انتخاب کنید و سیاست Inside Hosts را برای هر دو Source و Target روی On + Alarm تنظیم کنید. روی Save کلیک کنید.

اکنون هشدارهای ترافیک bogon در داشبورد Security Insight نمایش داده می‌شوند. برای جزئیات بیشتر، می‌توانید روی نمودارهای میله‌ای یا دایره‌ای برای رویداد bogon مورد نظر کلیک کنید.

یک لیست از هشدارها برای آن رویداد نمایش داده می‌شود. برای دریافت یک گزارش میزبان، می‌توانید روی یک آدرس IP کلیک کنید. برای گزارش‌های بیشتر، می‌توانید روی نقطه سه نقطه برای هر رویداد کلیک کنید. در این مثال، می‌خواهیم جریان‌های مرتبط را ببینیم، بنابراین روی نقطه سه نقطه در ستون Action کلیک می‌کنیم و View Flows را انتخاب می‌کنیم.

صفحه Flow Search Results با جزئیات عمیق نمایش داده می‌شود. با این اطلاعات، می‌توانید اقدامات بیشتری را برای کاهش این ریسک انجام دهید.

اشتراک گذاری در:

نویسنده:نوید
تاریخ انتشار:1403/03/13
مدت مطالعه: 4-5 دقیقه
دسته بندی:Security, Monitoring

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}