Synology 資安風險 分析與呈現Dashboard

分析資料找出暴力攻擊風險高的IP與ID,進行針對性的防護。

資安最大風險,來自於內部自己人。

資訊安全是必須持續不斷的防護,Synology針對暴力破解有自動封鎖的防護設定,在一定時間內連線錯誤幾次後就會封鎖(官方教學),而封鎖針對的是IP。

既然有方式,攻擊者就會有對策,蒐集資料後可以針對攻擊的IP、ID、及方式,擬定對策來加強防護,彌補自動封鎖的漏洞.

搜集資料後,可以從兩方面著手:

針對ID,可以把常用的ID設定為警示,常用ID如果遭遇攻擊,資安風險明顯升高,也表示資訊已經有漏洞。

針對IP,找出持續攻擊,但是沒有被封鎖的IP設定封鎖,長時間持續攻擊且沒被自動封鎖的IP,很大機率是已經被駭客當作跳板或是殭屍電腦,而這些電腦的IP,不太會有變動。

今日攻擊的統計,可以了解今日受到攻擊的狀況,攻擊數量呈現強度IP數量呈現攻擊來源的數目

往前一個月的每月統計數量來看,可以看出近期遭遇暴力攻擊的頻率,其中針對IP數量的摺線變化,更能看出攻擊的來源數量變化

分析往前一個月的攻擊資料,可以看出大部分攻擊者嘗試的ID是 root ,就可以重點性的管理帳號,這資料也可以看出攻擊者最常試圖破解的帳號名單
分析近一個月的攻擊IP,可以看出攻擊次數(att_cnt)數量多,且沒有被封鎖的IP,因為這些IP的攻擊,平均時間間隔都大於自動封鎖的設定,針對這些IP持續且長時間的攻擊,才是真正應該封鎖的IP.

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *