Ниже представлены различные атаки, которые были использованы во время имитации различных сценариев и объяснения, что нужно сделать, чтобы предотвратить атаку.
Проверка ПО для вымогательства:Этот тест загружает тестовый файл вирус (EICAR-Test-File) через вашу сеть.
• www.cpcheckme.com/check/ testsAssets/e.txt
• https:// www.cpcheckme.com/check/ testsAssets/e.txt
• http:// www.cpcheckme.com/check/ testsAssets/e.bz2
• http:// www.cpcheckme.com/check/ testsAssets/e.zip
Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Убедитесь, что ваш Антивирус блэйд на основе Check Point использует профиль «Recommended_Profile».
2. Включите «сканирование архивов» в вашем Антивирусе (в профиле Threat Prevention).
3. Включите функцию проверки HTTPS для проверки HTTPS трафика.
Так же вы можете проверить предотвращение использования известной уязвимости Internet Explorer 8:
• http:// www.cpcheckme.com/check/ testsAssets/exploit_page_buffer.html
Примечание: Этот тест не поддерживается для SMB оборудования, работающего под управлением Gaia Embedded OS (600/700/1100 / 1200R / 1400).
Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Убедитесь, что ваш IPS блэйд включен.
2. Убедитесь, что IPS защита обновлена до актуального состояния.
3. Настройте IPS защиту «Suspicious Javascript Variable Names» в режим «Prevent»
Проверка на кражу личных данных/ Фишинговые атакиЭтот тест генерирует подключения к фишинговым и вредоносным сайтам через вашу сеть.
Успешная попытка подключения свидетельствует, что вы могли бы стать жертвой фишинговой атаки и ваша личная информация может быть украдена.
CheckMe имитирует этот тест путем загрузки файла favicon. ico из следующих сайтов:
• http:// guidesforworkloadautomation.com/ favicon. ico
• 98.139.236.92/favicon.ico
1. Убедитесь, что в политиках URL фильтрации запрещены категории фишинг и сайты с высоким риском, для предотвращения компьютера от этой угрозы.
2. Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
(sk108695 — Check Point SandBlast Agent for Browsers
Проверка на атаки нулевого дняЭтот тест, загружает файлы в различных форматах, которые часто используются в атаках нулевого дня.
CheckMe имитирует этот тест, загружая следующие файлы:
- http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.com
- http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.zip
http:// www.cpcheckme.com/check/ testsAssets/win7_64bit_big.pdfДля улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Активируйте Threat Emulation блэйд.
2. Активируйте Threat Extraction блэйд для удаления вредоносного содержимого из файлов.
Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
(sk108695 — Check Point SandBlast Agent for Browsers).
Проверка атака на браузерЭтот тест проверяет, защиту вашей сети от Cross-Site Scripting (XSS), инъекций SQL и инъекций команд.
Улучшите защиту вашей сети с Check Point Next Generation Threat Prevention, который включает Систему предотвращения вторжений (IPS блэйд).
Настройте IPS защиту на предотвращение угрозы Cross-Site Scripting (например «Cross-Site Scripting Scanning Attempt»)
Активируйте IPS блэйд и убедитесь что IPS защита обновлена до актуального состояния.
В случае, если не представляется возможным обновить защиту IPS до последней версии, включите следующие средства защиты IPS:
• Cross-Site Scripting Scanning Attempt
• SQL Servers SQL Injection Obfuscation Techniques
• SQL Injection Scanning Attempt
• Command Injection Over HTTP
Проверка инфицирование ботомЭтот тест имитирует активность бота через известный протокол Command and Control.
CheckMe имитирует этот тест, разместив:
• creditcard= 1234&expyear= 2017&ccv= 123&pin= 1234
на
• http:// www.cpcheckme.com/check/ testsAssets/post.html
Узнайте, как обеспечить полнофункциональную защиту периметра сети и глубокий анализ с фильтрацией трафика благодаря
Next Generation Threat Prevention. Он включает в себя включает
Анти-Бот блэйд, настройки по умолчанию которого, блокируют доступ к серверам Command and Control.
Проверка на использование анонимайзеровЭтот тест проверяет возможность подключения к сайтам анонимайзерам через вашу сеть.
CheckMe имитирует подключения, пытаясь получить доступ:
http://www.hidemyass.comУлучшите защиту вашей сети с Check Point Threat Prevention, который включает
блэйд URL фильтации. Убедитесь в том, что сайты анонимайзеры блокируются URL политиками фильтрации.
Проверка на утечки конфиденциальных данныхЭтот тест генерирует структурированный трафик, как номера кредитных карт (через HTTP и HTTPS) на общедоступных сайтах через вашу сеть.
Улучшите защиту вашей сети с
Data Loss Prevention (DLP) blade- Убедитесь в том, что PCI — номера кредитных карт блокируются политики DLP.