Security
Wazuh – Scovare e prevenire attacchi ransomware – Part 3
Vediamo come definire alerting e trigger per avvisare e prevenire l’attacco ransomware in corso.
Vediamo come definire alerting e trigger per avvisare e prevenire l’attacco ransomware in corso.
ZoneMinder è un sistema di videosorveglianza opensource grazie al quale è possibile implementare facilmente un sistema di monitoring personalizzato per la propria azienda (o anche casalingo), senza ricorrere ad hardware costoso e specializzato.
(more…)In questi giorni, il team di sviluppo di PHP ha rilasciato la nuova major release 8.0 del celebre linguaggio general-purpose, utilizzato principalmente in ambiente web. La sua diffusione è legata principalmente al fatto che la maggior parte (praticamente tutti) i CMS utilizzati su internet per la creazione e manutenzione di siti dinamici, si basano su PHP.
Simuliamo un attacco di tipo ransomware sul nostro server e vediamo come Wazuh può aiutarci ad intercettare tale tipo di attacco.
Wazuh può rivelarsi utile anche nel rilevare in real-time attacchi di tipo ransomware.
In questo post vedremo come Wazuh possa reagire in maniera pro-attiva (nel momento in cui l’evento accade) ad un tentativo di attacco di tipo brute-force. Analizzeremo due casi:
Una parte molto importante del lavoro svolto da Wazuh è quello di reagire immediatamente all’attivazione di un alert, un livello di alert o un gruppo di regole; questa reazione viene chiamata active response.
In questo post familizzieremo con le regole di Wazuh; le regole sono mantenute da Wazuh Inc. e, essendo Wazuh un progetto open-source, ad esse contribuisce la community di Wazuh.
Le regole vengono utilizzate per rilevare attacchi, intrusioni, uso improprio del software, problemi di configurazione, errori di applicazioni, malware, rootkit, anomalie di sistema o violazioni delle security policy.
Vediamo come utilizzare Wazuh per intercettare delle modifiche non autorizzate al nostro file system; nel caso di macchine Windows, possiamo anche controllare alterazione del registry.
Questa caratteristica viene identificata in genere come FIM (File Alteration Monitor).