Πώς να προστατέψετε τον οργανισμό σας από επιθέσεις στρουμφ από χάκερ

Το να πούμε ότι η κυβερνοασφάλεια απασχολεί πολλούς οργανισμούς σήμερα θα ήταν υποτιμητικό, λαμβάνοντας υπόψη το τεράστιο φάσμα επιθέσεων στο διάστημα. Η ασφάλεια στον κυβερνοχώρο είναι μια κρίσιμη ανησυχία που, όταν δεν ελέγχεται, θα μπορούσε να καταστρέψει την επιχείρησή σας.

Μια κυβερνοεπίθεση συμβαίνει όταν ένας παράγοντας απειλής με κακόβουλη πρόθεση εκμεταλλεύεται τα τρωτά σημεία του συστήματός σας. Οι επιθέσεις συχνά στοχεύουν στην κλοπή, την αλλαγή, την απενεργοποίηση, την καταστροφή ή την πρόσβαση σε μη εξουσιοδοτημένα περιουσιακά στοιχεία. Σήμερα, σχεδόν όλες οι σύγχρονες εταιρείες εργάζονται με δίκτυα υπολογιστών που διευκολύνουν την εργασία. Ενώ τα οφέλη είναι εμφανή με τις ομάδες που κλιμακώνουν την παραγωγή, υπάρχει ένας σχετικός κίνδυνος ασφάλειας.

Αυτή η ανάρτηση είναι μια λεπτομερής ανάλυση των επιθέσεων στρουμφ στον τομέα της κυβερνοασφάλειας, επιθέσεων που αποσκοπούν στην άρνηση της πρόσβασης των χρηστών στους διακομιστές, ιδιαίτερα με τη χρήση όγκου. Οι εισβολείς χρησιμοποιούν έναν τεράστιο όγκο αιτημάτων που καθιστούν ένα συγκεκριμένο δίκτυο άχρηστο. Ας βουτήξουμε.

Μια σύντομη επισκόπηση των επιθέσεων DoS

Και λίγο πριν μάθετε τα πάντα για τις επιθέσεις στρουμφ, πρέπει να κατανοήσετε την έννοια της άρνησης υπηρεσίας (DoS) και της κατανεμημένης άρνησης υπηρεσίας (DDoS).

Οι επιθέσεις DDoS ή DoS έχουν ως στόχο να καταστήσουν τους πόρους του δικτύου σας μη διαθέσιμους σε νόμιμους χρήστες. Αυτή η εισβολή γίνεται με επίθεση στο δίκτυό σας από πολλά σημεία σε αυτό. Οι επιθέσεις DoS έχουν διάφορες ταξινομήσεις, όπως αναφέρονται παρακάτω:

  • Επιθέσεις πλημμύρας – Σε αυτόν τον τύπο επίθεσης, μεγάλοι όγκοι δεδομένων αποστέλλονται στα συστήματά σας μέσω πολλαπλών παραβιασμένων συσκευών που ονομάζονται ζόμπι ή ρομπότ. Οι επιθέσεις πλημμύρας περιλαμβάνουν Πρωτόκολλο Μεταφοράς ΥπερΚειμένου (HTTP), Πρωτόκολλο Δεδομένων Χρήστη (UDP), Πρωτόκολλο Μηνυμάτων Ελέγχου Διαδικτύου (ICMP) ή Πρωτόκολλο Έναρξης Συνεδρίας (SIP).
  • Επιθέσεις ενίσχυσης – Σε αυτήν την επίθεση, τα bots στέλνουν μηνύματα σε μια επιλεγμένη διεύθυνση IP που εκπέμπεται. Η υποκείμενη λογική είναι ότι όλα τα συστήματα στο υποδίκτυο που χρησιμοποιούνται από την αποκαλυπτόμενη διεύθυνση στέλνουν μια απάντηση στο σύστημά σας. Οι πιο συνηθισμένοι τύποι επιθέσεων ενίσχυσης DoS είναι το fraggle και το στρουμφ.
  • Επιθέσεις Coremelt – Σε αυτήν την περίπτωση, ο χάκερ χωρίζει τα bots σε δύο ομάδες. Ο χάκερ δίνει εντολή στα ρομπότ να επικοινωνούν με μια άλλη ομάδα και έτσι καταλήγει στην αποστολή και λήψη τεράστιων ποσοτήτων δεδομένων. Εάν η επικοινωνία είναι επιτυχής, η παρακολούθηση αυτής της επίθεσης μέσω νόμιμων πακέτων είναι δύσκολη. Αυτό που συμβαίνει είναι ότι ο εισβολέας στοχεύει τον κεντρικό υπολογιστή και τα ζόμπι επικοινωνούν για να δημιουργήσουν μια πλημμύρα στο δίκτυο. Μεγάλα πακέτα διοχετεύονται στην ίδια διεύθυνση IP, προορισμό και αριθμό θύρας συνθλίβοντας το σύστημα.
  • Επιθέσεις TCP SYN – Σε αυτόν τον τύπο επίθεσης, οι χάκερ χρησιμοποιούν ευπάθειες ασφαλείας του πρωτοκόλλου ελέγχου μετάδοσης (TCP) στέλνοντας πολλά αιτήματα SYN στον διακομιστή. Για παράδειγμα, ένας διακομιστής μπορεί να απαντήσει σε ένα αίτημα στέλνοντας πακέτα SYN και επιβεβαίωσης (ACK) και να περιμένει το ACK από τον πελάτη. Εάν ο εισβολέας δεν στείλει το πακέτο ACK, ο διακομιστής εξακολουθεί να περιμένει ένα ανύπαρκτο ack. Δεδομένου ότι η ουρά buffer είναι περιορισμένη, ο διακομιστής κατακλύζεται και όλα τα άλλα εισερχόμενα έγκυρα αιτήματα απορρίπτονται.
  • Επιθέσεις διακομιστή ελέγχου ταυτότητας – Σε αυτόν τον τύπο επίθεσης, οι διακομιστές ελέγχου ταυτότητας ελέγχουν την ψεύτικη υπογραφή του εισβολέα και καταναλώνουν περισσότερους πόρους από ό,τι θα έπρεπε για τη δημιουργία των υπογραφών.
  • Επιθέσεις CGI Request – Ο εισβολέας στέλνει μεγάλα αιτήματα κοινής διασύνδεσης πύλης (CGI), χρησιμοποιώντας τους κύκλους και τους πόρους της CPU σας.
  •   Λάβετε μόνο πρόσφατες ειδήσεις και άρθρα στην Αναζήτηση Google ορίζοντας ένα εύρος ημερομηνιών

    Τι είναι οι επιθέσεις των Στρουμφ;

    Όλες οι επιθέσεις στρουμφ βασίζονται στη βύθιση του υπολογιστή σας σε βαθμό μη λειτουργικό.

    Μια επίθεση στρουμφ είναι μια επίθεση DDoS που κατακλύζει το δίκτυό σας με μεγάλους όγκους αιτημάτων. Μια επίθεση στρουμφ στέλνει μια πλημμύρα αιτημάτων Internet Control Message Protocol (ICPM) στο στοχευμένο δίκτυό σας, εκμεταλλευόμενο τα τρωτά σημεία IP, επιβραδύνοντάς το σταδιακά και τελικά τερματίζοντας όλες τις συσκευές που εκτελούνται στο δίκτυο.

    Μετά από μια επιτυχημένη επίθεση στρουμφ στην επιχείρησή σας, ο οργανισμός σας μπορεί να χάσει σημαντικά έσοδα. Άλλες φορές, ο αντίκτυπος μπορεί να φανεί στον τερματισμό συγκεκριμένων υπηρεσιών, τη διακοπή των επισκεπτών του ιστότοπού σας ή την εκτροπή της επισκεψιμότητας σε ιστότοπους ανταγωνιστών. Στη χειρότερη περίπτωση, οι επιθέσεις στρουμφ μπορούν να καλύψουν πιο σοβαρές απειλές όπως η κλοπή δεδομένων και πνευματικής ιδιοκτησίας.

    Η ονομασία της επίθεσης των Στρουμφ προέρχεται από ένα εργαλείο εκμετάλλευσης που ονομάζεται στρουμφ τη δεκαετία του 1990. Το εργαλείο δημιούργησε μικρά πακέτα ICPM που απροσδόκητα κατέστρεψαν μεγάλους στόχους – ακριβώς όπως στο δημοφιλές καρτούν, «Τα Στρουμφάκια».

    Τύποι επιθέσεων στρουμφ

    Υπάρχουν δύο παραλλαγές επιθέσεων στρουμφ που ταξινομούνται ως προς την πολυπλοκότητα της εκτέλεσής τους, η βασική και η προηγμένη.

    #1. Βασικός

    Σε αυτήν την περίπτωση, η επίθεση πλήττει το στοχευμένο δίκτυο με απεριόριστα αιτήματα ηχούς ICMP. Στη συνέχεια, τα αιτήματα διοχετεύονται σε όλες τις συσκευές που είναι συνδεδεμένες σε αυτόν τον διακομιστή δικτύου ζητώντας απαντήσεις. Κατά συνέπεια, ο όγκος των απαντήσεων είναι υψηλός για να ταιριάζει με όλα τα εισερχόμενα αιτήματα και έτσι κατακλύζει τον διακομιστή.

    #2. Προχωρημένος

    Οι προηγμένες επιθέσεις στρουμφ βασίζονται στις βασικές διαμορφώνοντας τις πηγές και έτσι ανταποκρίνονται σε θύματα τρίτων. Εδώ, ο χάκερ επεκτείνει τον φορέα επιθέσεων του, στοχεύοντας μεγαλύτερες ομάδες θυμάτων και περισσότερα δίκτυα μεγάλης κλίμακας.

    Πώς λειτουργούν οι επιθέσεις των Στρουμφ

    Οι επιθέσεις στρουμφ συμβαίνουν παρόμοια με τις επιθέσεις ping, οι οποίες δεν εμπίπτουν στο πεδίο εφαρμογής αυτού του άρθρου, λαμβάνοντας υπόψη τις τεχνικές εκτέλεσής τους. Ωστόσο, η κύρια διαφορά είναι αισθητή στο χαρακτηριστικό στόχο του exploit.

    Τυπικά, στις επιθέσεις στρουμφ, ο χάκερ στέλνει αιτήματα ηχούς ICPM χρησιμοποιώντας τις αυτοματοποιημένες απαντήσεις διακομιστή. Η εκτέλεση γίνεται σε μεγαλύτερο εύρος ζώνης από την προκαθορισμένη κάλυψη εύρους της περιοχής στόχου. Ακολουθεί μια τεχνική ανάλυση των βημάτων επίθεσης στρουμφ για να σας βοηθήσει να κατανοήσετε πώς λειτουργούν:

  • Το πρώτο βήμα είναι η δημιουργία πλαστών αιτημάτων ηχούς με πλαστές IP προέλευσης μέσω κακόβουλου λογισμικού στρουμφ. Η πλαστογραφημένη IP είναι η διεύθυνση διακομιστή προορισμού. Τα αιτήματα Echo αναπτύσσονται από πηγές σχεδιασμένες από τους εισβολείς, πλαστές υπό το πρόσχημα της νομιμότητας.
  • Το δεύτερο βήμα περιλαμβάνει την αποστολή αιτημάτων χρησιμοποιώντας ένα ενδιάμεσο δίκτυο εκπομπής IP.
  • Το τρίτο βήμα συνεπάγεται τη μετάδοση αιτημάτων σε όλους τους κεντρικούς υπολογιστές δικτύου.
  • Εδώ, οι κεντρικοί υπολογιστές στέλνουν απαντήσεις ICMP στη διεύθυνση προορισμού.
  • Ο διακομιστής απενεργοποιείται στο τελικό στάδιο εάν υπάρχουν επαρκείς εισερχόμενες αποκρίσεις ICMP.
  • Στη συνέχεια, θα καταλάβουμε τη διαφορά μεταξύ των επιθέσεων Smurf και DDoS.

    Στρουμφ εναντίον επιθέσεων DDoS

    Όπως έχετε δει, οι επιθέσεις στρουμφ περιλαμβάνουν πλημμύρα ενός δικτύου με πακέτα ICMP. Το μοντέλο επίθεσης μπορεί να παρομοιαστεί με το πώς μια ομάδα μπορεί να κάνει πολύ θόρυβο φωνάζοντας από κοινού. Εάν είστε πρόθυμοι, θυμηθείτε ότι οι επιθέσεις στρουμφ είναι υποκλάδος στην κατηγορία επιθέσεων DDoS. Από την άλλη πλευρά, η κατανεμημένη άρνηση υπηρεσιών (DDoS) είναι επιθέσεις δικτύου που περιλαμβάνουν πλημμύρα ενός δικτύου στόχου με κίνηση από διαφορετικές πηγές.

      20 Συχνές Ερωτήσεις και Απαντήσεις Συνέντευξης DevOps [2022]

    Η κύρια διαφορά είναι ότι οι επιθέσεις στρουμφ εκτελούνται στέλνοντας πολλά αιτήματα ηχούς ICMP στη διεύθυνση εκπομπής ενός δικτύου, ενώ οι επιθέσεις DDoS εκτελούνται υπερκαλύπτοντας το δίκτυο με κίνηση, συνήθως χρησιμοποιώντας botnets.

    Στρουμφ εναντίον Fraggle Attacks

    Οι επιθέσεις Fraggle είναι μια παραλλαγή των επιθέσεων στρουμφ. Ενώ οι επιθέσεις στρουμφ περιλαμβάνουν αιτήματα ηχούς ICMP, οι επιθέσεις Fraggle στέλνουν αιτήματα πρωτοκόλλου datagram χρήστη (UDP).

    Παρά τις μοναδικές μεθόδους επίθεσης τους, στοχεύουν τρωτά σημεία IP επιτυγχάνοντας παρόμοια αποτελέσματα. Και για να σας διαφωτίσουμε, μπορείτε να χρησιμοποιήσετε τις ίδιες τεχνικές πρόληψης που συζητήθηκαν αργότερα στην ανάρτηση για να αποτρέψετε το διπλό.

    Συνέπειες των επιθέσεων στρουμφ

    #1. Απώλεια εσόδων

    Ενώ το δίκτυο επιβραδύνεται ή κλείνει, σημαντικό μέρος των λειτουργιών του οργανισμού σας διακόπτεται για κάποιο χρονικό διάστημα. Και όταν οι υπηρεσίες δεν είναι διαθέσιμες, τα έσοδα που θα μπορούσαν να είχαν δημιουργηθεί χάνονται.

    #2. Απώλεια Δεδομένων

    Δεν θα εκπλαγείτε αν ο χάκερ κλέψει πληροφορίες ενώ εσείς και η ομάδα σας χειρίζεστε την επίθεση DoS.

    #3. Βλάβη φήμης

    Μπορείτε να θυμηθείτε τους θυμωμένους πελάτες που βασίζονται στις υπηρεσίες σας; Θα μπορούσαν να σταματήσουν να χρησιμοποιούν το προϊόν σας σε συμβάντα όπως η έκθεση ευαίσθητων δεδομένων.

    Πώς να προστατευτείτε από τις επιθέσεις των στρουμφ

    Όσον αφορά την προστασία από επιθέσεις στρουμφ, έχουμε ομαδοποιήσει τα μέτρα σε διάφορες ενότητες. εντοπισμός σημείων, βέλτιστες πρακτικές για την πρόληψη, κριτήρια ανίχνευσης και λύσεις μετριασμού επιθέσεων. Συνέχισε να διαβάζεις.

    Τα σημάδια των επιθέσεων στρουμφ

    Μερικές φορές, ο υπολογιστής σας μπορεί να έχει το κακόβουλο λογισμικό στρουμφ, το οποίο παραμένει αδρανές μέχρι να το ενεργοποιήσει ο χάκερ. Αυτή η φύση είναι μεταξύ των περιοριστικών παραγόντων που καθιστούν δύσκολη την ανίχνευση επιθέσεων στρουμφ. Είτε είστε κάτοχος ιστότοπου είτε επισκέπτης, το πιο αξιοσημείωτο σημάδι μιας επίθεσης στρουμφ που θα συναντήσετε είναι η αργή απόκριση του διακομιστή ή η μη λειτουργικότητα.

    Ωστόσο, είναι καλύτερο να σημειωθεί ότι ένα δίκτυο μπορεί να τερματιστεί για πολλούς λόγους. Επομένως, δεν πρέπει να βγάζετε απλώς συμπεράσματα. Ψάξτε βαθιά στο δίκτυό σας για να ανακαλύψετε την κακόβουλη δραστηριότητα με την οποία αντιμετωπίζετε. Εάν έχετε υποψίες ότι οι υπολογιστές σας και τα δίκτυά τους έχουν μολυνθεί από κακόβουλο λογισμικό, ελέγξτε το καλύτερο δωρεάν πρόγραμμα προστασίας από ιούς για την προστασία του υπολογιστή σας.

    Πώς να αποτρέψετε τις επιθέσεις στρουμφ

    Αν και οι επιθέσεις στρουμφ είναι παλιές τεχνικές, είναι αποτελεσματικές. Ωστόσο, είναι δύσκολο να εντοπιστούν, απαιτώντας στρατηγικές για προστασία από αυτά. Ακολουθούν ορισμένες πρακτικές που μπορείτε να εφαρμόσετε για να αποτρέψετε τις επιθέσεις των στρουμφ.

  • Απενεργοποίηση εκπομπής IP – Οι επιθέσεις στρουμφ βασίζονται σε μεγάλο βαθμό σε αυτή τη δυνατότητα για να διευρύνουν την περιοχή επίθεσης, καθώς στέλνει πακέτα δεδομένων σε όλες τις συσκευές σε ένα συγκεκριμένο δίκτυο.
  • Διαμόρφωση κεντρικών υπολογιστών και δρομολογητών – Όπως αναφέρθηκε προηγουμένως, οι επιθέσεις στρουμφ οπλίζουν τα αιτήματα ηχούς ICMP. Η καλύτερη πρακτική είναι να διαμορφώσετε τους κεντρικούς υπολογιστές και τους δρομολογητές σας ώστε να αγνοούν αυτά τα αιτήματα.
  • Επεκτείνετε το εύρος ζώνης σας – Θα ήταν καλύτερο να έχετε αρκετό εύρος ζώνης για να χειρίζεστε όλες τις αιχμές επισκεψιμότητας, ακόμη και όταν ξεκινά κακόβουλη δραστηριότητα.
  • Δημιουργία πλεονασμού – Βεβαιωθείτε ότι διανέμετε τους διακομιστές σας σε πολλά κέντρα δεδομένων για να έχετε ένα εξαιρετικό σύστημα κατανομής κίνησης με ισορροπημένο φορτίο. Εάν είναι δυνατόν, τα κέντρα δεδομένων καλύπτουν διαφορετικές περιοχές της ίδιας χώρας. Μπορείτε ακόμη και να τα συνδέσετε σε άλλα δίκτυα.
  • Προστατέψτε τους διακομιστές σας DNS – Μπορείτε να μετεγκαταστήσετε τους διακομιστές σας σε παρόχους DNS που βασίζονται σε cloud – ειδικά σε αυτούς που έχουν σχεδιαστεί με δυνατότητες πρόληψης DDoS.
  • Δημιουργήστε ένα σχέδιο – Μπορείτε να σχεδιάσετε μια λεπτομερή στρατηγική απόκρισης επίθεσης στρουμφ που καλύπτει όλες τις πτυχές του χειρισμού μιας επίθεσης, συμπεριλαμβανομένων των τεχνικών επικοινωνίας, μετριασμού και ανάκτησης. Ας πάρουμε ένα παράδειγμα. Ας υποθέσουμε ότι διευθύνετε έναν οργανισμό και ένας χάκερ επιτίθεται στο δίκτυό σας, κλέβοντας κάποια δεδομένα. Θα ανταπεξέλθετε στην κατάσταση; Διαθέτετε κάποιες στρατηγικές;
  • Εκτίμηση κινδύνου – Καθιερώστε μια ρουτίνα όπου ελέγχετε τακτικά συσκευές, διακομιστές και το δίκτυο. Βεβαιωθείτε ότι έχετε πλήρη επίγνωση των δυνατών σημείων και των τρωτών σημείων του δικτύου σας τόσο των στοιχείων υλικού όσο και του λογισμικού που θα χρησιμοποιηθούν ως δομικά στοιχεία για το πόσο καλά και ποιες στρατηγικές χρησιμοποιείτε για να δημιουργήσετε το σχέδιό σας.
  • Τμηματοποιήστε το δίκτυό σας – Εάν διαχωρίσετε τα συστήματά σας, υπάρχουν ελάχιστες πιθανότητες να πλημμυρίσει το δίκτυό σας.
  •   Πώς να εγκαταστήσετε το WordPress σε διακομιστή Ubuntu

    Μπορείτε επίσης να διαμορφώσετε το τείχος προστασίας σας ώστε να απορρίπτει τα ping εκτός του δικτύου σας. Εξετάστε το ενδεχόμενο να επενδύσετε σε έναν νέο δρομολογητή με αυτές τις προεπιλεγμένες διαμορφώσεις.

    Πώς να ανιχνεύσετε επιθέσεις στρουμφ

    Με τις νεοαποκτηθείσες γνώσεις σας, έχετε ήδη εκτελέσει μέτρα πρόληψης στρουμφ. Και μόνο και μόνο επειδή υπάρχουν αυτά τα μέτρα δεν σημαίνει ότι οι χάκερ σταματούν να επιτίθενται στα συστήματά σας. Μπορείτε να ενσωματώσετε έναν διαχειριστή δικτύου για να παρακολουθεί το δίκτυό σας χρησιμοποιώντας την τεχνογνωσία του.

    Ένας διαχειριστής δικτύου βοηθά στον εντοπισμό των πινακίδων που σπάνια παρατηρούνται. Ενώ σε περίπτωση επίθεσης, μπορούν να αντιμετωπίσουν τους δρομολογητές, τους διακομιστές που διακόπτουν τη λειτουργία και τα εύρη ζώνης, ενώ η υποστήριξη λειτουργεί στον χειρισμό συνομιλιών με πελάτες σε περίπτωση αποτυχίας προϊόντος.

    Πώς να μετριάζετε τις επιθέσεις στρουμφ

    Μερικές φορές, ένας χάκερ μπορεί να εξαπολύσει με επιτυχία μια επίθεση παρά όλες τις προφυλάξεις σας. Σε αυτό το σενάριο, το υποκείμενο ερώτημα είναι πώς να σταματήσετε την επίθεση των Στρουμφ. Δεν απαιτεί φανταχτερές ή περίπλοκες κινήσεις. μην ανησυχείς.

    Μπορείτε να μειώσετε τις επιθέσεις στρουμφ χρησιμοποιώντας συνδυασμένες συναρτήσεις που φιλτράρουν μεταξύ ping, αιτημάτων πακέτων ICMP και μιας μεθόδου υπερπαροχής. Αυτός ο συνδυασμός σάς επιτρέπει, ως διαχειριστή δικτύου, να αναγνωρίζετε πιθανά αιτήματα που εισέρχονται από πλαστές πηγές και να τα διαγράφετε, διασφαλίζοντας παράλληλα την κανονική λειτουργία του διακομιστή.

    Ακολουθούν τα πρωτόκολλα βλάβης που μπορείτε να χρησιμοποιήσετε σε περίπτωση επίθεσης:

  • Περιορίστε αμέσως την υποδομή ή τον διακομιστή που δέχεται επίθεση για να απορρίψετε αιτήματα από οποιοδήποτε πλαίσιο εκπομπής. Αυτή η προσέγγιση σάς επιτρέπει να απομονώσετε τον διακομιστή σας, δίνοντάς του χρόνο να εξαλείψει το φόρτο.
  • Επαναπρογραμματίστε τον κεντρικό υπολογιστή για να βεβαιωθείτε ότι δεν απαντά σε αιτήματα σε αντιληπτές απειλές.
  • Τελικές Λέξεις

    Η διαχείριση μιας εταιρείας απαιτεί από εσάς να δίνετε μεγάλη προσοχή στην ασφάλεια στον κυβερνοχώρο για να μην αντιμετωπίσετε ούτε παραβιάσεις δεδομένων ούτε οικονομικές απώλειες. Με πολλές απειλές για την ασφάλεια στον κυβερνοχώρο, η πρόληψη είναι η καλύτερη στρατηγική για την προστασία της επιχείρησής σας.

    Και ενώ οι επιθέσεις στρουμφ μπορεί να μην αποτελούν την πιο πιεστική απειλή για την ασφάλεια στον κυβερνοχώρο, η κατανόηση του στρουμφ θα μπορούσε να ενισχύσει την κατανόησή σας για την αντιμετώπιση παρόμοιων επιθέσεων DoS. Μπορείτε να χρησιμοποιήσετε όλες τις τεχνικές ασφαλείας που περιγράφονται σε αυτήν την ανάρτηση.

    Όπως έχετε δει, η συνολική ασφάλεια δικτύου μπορεί να είναι πλήρως αποτελεσματική μόνο έναντι ορισμένων επιθέσεων στον κυβερνοχώρο. Πρέπει να κατανοήσουμε προσεκτικά την απειλή που αποτρέπουμε για να χρησιμοποιήσουμε τα καλύτερα κριτήρια.

    Στη συνέχεια, ρίξτε μια ματιά στο Phishing Attack 101: πώς να προστατεύσετε την επιχείρησή σας.