Què és l’enfonsament i com us pot protegir?

Alguna vegada ha configurat un correu electrònic fals per redirigir tot el correu brossa? Pot ser realment útil veure d’on pot venir el correu brossa, però principalment només per treure’n el camí. Hi ha mesures de seguretat que es poden promoure en llocs web que compleixen una funció molt similar.

Quan un servidor està bombardejat per atacs de xarxes de botnets (una sèrie de dispositius IoT interconnectats que són segrestats per mètodes de pirateria sofisticats), els professionals de la seguretat a Internet poden optar per fer trampes als culpables.


programari de còpia de seguretat kim komando

Aquesta tècnica sovint es coneix com a forat.






Què és un forat?

Sinkholing és una tècnica que s'utilitza per redirigir el trànsit d'un servidor a un servidor que desitgeu.




Diguem que teniu dos servidors. Un s’utilitza per a les vostres operacions de petita empresa; l’altra, una còpia de seguretat, es pot configurar per a qualsevol cosa que vulgui. Si els servidors de petites empreses comencen a rebre un diluvi de trànsit insòlit, possiblement un intent de botnet maliciós d'un pirata informàtic sobrecarregui els vostres servidors.

Per evitar una sobrecàrrega d'ample de banda del servidor, podeu configurar el servidor de còpia de seguretat com a forat per redirigir el trànsit. Un professional de seguretat en internet competent pot configurar el servidor del forat per registrar l’adreça IP de tot el trànsit i evitar que les botnets enviïn i rebin ordres amb el seu servidor original mentre es queden enganxats al forat.

Els professionals de la seguretat i els agents de la llei utilitzen tant l’enfonsament com per protegir els seus clients i fer un seguiment dels culpables d’atacs a gran escala.

Com es poden frustrar les botnets mitjançant els forats

Si teniu dispositius connectats a Internet a casa vostra, es coneixen com IoT (Internet of Things). Com que tots aquests dispositius tenen processadors petits i estan connectats a Internet, els pirates informàtics sofisticats són capaços de segrestar-los i prendre prestat el seu poder de processament per enviar “pings” a una xarxa. Amb aquest mètode, els pirates informàtics poden sol·licitar un dispositiu com el cafè o el termòstat IoT per ajudar-los a entrar a les principals xarxes.




Cadascun d’aquests dispositius IoT té capacitats de processament bastant febles, de manera que sovint s’agrupen juntament amb altres equips que s’estan manipulant. Aquesta agrupació és el que es coneix com a botnet.


escàner d’empremtes digitals del cotxe

Quan una xarxa de senyals de botnet està dirigida a bloquejar un servidor, poden comportar-se de forma molt maliciosa. En bombardejar el servidor amb senyals de xarxa, poden sobrecarregar el seu ample de banda i causar greus retards o accidents. Això es coneix com a atac de DDOS.




Les botnets també poden enviar i rebre senyals per obtenir més instruccions un cop connectat a una xarxa. Això és definitivament una cosa que sens dubte no vol, però també és per això que els forats són tan efectius.

Si un dispositiu de botnet es redirigeix ​​a un forat, no es pot enviar ni rebre cap senyal mitjançant un tallafoc. Els professionals de la seguretat amb talents poden fins i tot configurar mesures que facin un seguiment dels senyals de botnet que surtin de manera que les autoritats adequades puguin localitzar la font del hack.

D’aquesta manera, el forat s’anomena prou bé. Es tracta bàsicament d’una trampa cibernètica del forat negre de la qual ets qui decideix les regles i que pot ser el pitjor malson dels pirates pirates.


utilitza per pirates antics de telèfons mòbils

5 millors cyberthreats del 2018 i com preparar-los

Assegureu-vos que el 2018 no sigui l'any que els pirates informàtics enderroquin la vostra empresa ni us robin la vostra identitat. Doneu un cop d'ull als 5 millors cyberthreats que tindrà lloc el 2018 i obteniu informació sobre com es pot preparar.




Feu clic aquí per preparar-vos per a les amenaces de seguretat del 2018.