Back to Question Center
0

Semāla eksperts: kādas mācības mēs varam ņemt no Mirai botnet uzbrukumiem?

1 answers:

Nika Chaykovskiy Semalt eksperts Nikjs Chaykovskiy skaidro, ka robottīkliem, kas ir galvenie interneta draudi, ir nepieciešama kombinācija taktikai, lai aizsargātu pret milzīgiem satiksmes apjomiem. Interneta eksperti atzinīgi novērtē metožu kombināciju, lai pasargātu no botnet uzbrukumiem. Iespējams, ka kāds interneta lietotājs ir saskāries ar Mirai iedvesmotiem virsrakstiem. 2016. gada beigās botnet tika atklāts ar nezināmiem hakeriem tiešsaistē, kuri izveidoja automatizētu ar internetā saistītu videoierakstu un tīmekļa kameru kolekciju. Botnets, kuru galu galā marķē kā "Mirai", ir bijis DDoS (izplatīšanas-atteikšanās-of-service) uzbrukumu avots vairākām vietnēm.

Mirai Botnet Timeline

Izceltais laika skala atklāj, kā ļaundabīga programmatūra kļūst bīstamāka un spēcīgāka laika gaitā. Pirmkārt, izmeklēšanas žurnālists Brian Krebs bija vērsts uz 2016. gada 20. septembri. Augstākās izmeklēšanas InfoSec žurnālists kļuva par lielākās DDoS uzbrukuma mērķi, kas bija redzams vairāk nekā 650 miljardiem bitu sekundē. Šo uzbrukumu uzsāka 24 000 Mirai inficēto sistēmu.

Otrkārt, Mirai pirmkods tika izlaists GitHub 2016. gada 1. oktobrī. Šajā datumā hakeris ar nosaukumu Anna-Senpei izlaida Mirai kodu tiešsaistē, kur tas ir lejupielādēts vairāk nekā tūkstoš reižu no GitHub vietnes. Šajā sakarā Mirai botnet izplatījās vēl tālāk, jo vairāk noziedznieku sāka izmantot rīku, lai savāktu savas armijas .

Visbeidzot, 2016. gada 1. novembrī Libērijas interneta pieslēgums tika uzlauzts. Saskaņā ar interneta drošības pētniekiem, Mirai bija novecojis Libērijas interneta pieslēgumu novembra sākumā. Valsts tika mērķēta, jo tā bija viena šķiedru savienojums, un Mirai botnet pārvarēja savienojumu ar satiksmes plūsmu, kas pārsniedz 500 Gb / s.

Astoņas stundas IT vadītājiem par DDoS uzbrukumu novēršanu

1. Izveidojiet DDoS stratēģiju

Jebkurš interneta lietotājs var būt Mirai DDoS mērķis, un ir pienācis laiks izveidot precīzāku drošības pieeju..DDoS uzbrukumu mazināšanas metodēm vajadzētu būt pārāka par drošību pēc neklātienes plānu.

2. Pārskatiet, kā uzņēmums iegūst savus DNS pakalpojumus

Lielajiem uzņēmumiem ir ieteicams izmantot gan DNS, gan Dyn piedāvātājus, piemēram, EasyDNS un OpenDNS, lai veiktu liekas darbības. Tas ir lielisks takts nākotnes DNS uzbrukumu gadījumā .

3. Izmantot jebkāda veida DNS pakalpojumu sniedzēju uzņēmumā

Anycast apzīmē saziņu starp vienu sūtītāju un tuvāko saņēmēju grupā. Ieteikums spēj izplatīt uzbrūkošo robottīklu pieprasījumu izplatītajos tīklos, tādējādi samazinot slogu konkrētiem serveriem.

4. Pārbaudiet maršrutētājus par DNS nolaupīšanu

F-Secure, kiberdrošības kompānija, kas nodrošina bezmaksas rīku, lai noteiktu maršrutētāja DNS iestatījumu izmaiņas. Visiem mājas maršrutētājiem, kas piekļūst korporatīvajam tīklam, regulāri jāpārbauda, ​​lai novērstu DDoS uzbrukumus .

5. Atiestatīt rūpnīcas paroles tīkla ierīcēs

Nemainītās rūpnīcas paroļu noklusējuma paroles ļauj Mirai savākt vairākus gala punktu IoT maršrutētājus un tīmekļa kameras. Šajā darbībā atkal tiek izmantots F-Secure instruments .

6. Pārstartēt maršrutētājus

Rebooting novērš infekciju, jo Mirai ir atmiņā rezidents. Tomēr pāreja no jauna nav ilgtermiņa risinājums, jo noziedznieki izmanto skenēšanas metodes, lai no jauna inficētu maršrutētājus.

7. Saņemt tīro ekspertīzi

Tas ietver uzbrukuma datplūsmas uztveršanu, lai izveidotu potenciālos uzņēmuma tīkla hakerus. Tādējādi uzņēmumiem vajadzētu izveidot uzraudzības instrumentu.

8. Apsveriet CDN pakalpojumu sniedzēju pakalpojumu nolīgšanu, lai apstrādātu maksimālo satiksmi

Vēsturiskie modeļi palīdz noteikt, vai tīmekļa serveriem rodas papildu slodzes līdzsvarošana vai tie ir izstiepti pārāk plāni. CDN var uzlabot tā veiktspēju .

November 29, 2017
Semāla eksperts: kādas mācības mēs varam ņemt no Mirai botnet uzbrukumiem?
Reply