Back to Question Center
0

Semalt Expert: Hvilke lektioner kan vi tage fra Mirai Botnet Attacks?

1 answers:

Nik Chaykovskiy, Semalt ekspert, forklarer, at botnets som en stor internettrussel kræver en kombination af taktik for at forsvare sig mod enorme trafikmængder. Interneteksperter anbefaler kombination af metoder til beskyttelse mod botnetangreb. Enhver internetbruger kan nok have stødt på Mirai-inspirerede overskrifter. Botnet blev lanceret i slutningen af ​​2016 af ukendte online hackere, som opbyggede en automatiseret samling af internetbundne videooptagere og webkameraer. Botnet, der i sidste ende er mærket som "Mirai", har været kilden til DDoS-angreb (distributed-denial-of-service) på flere steder.

Mirai Botnet Tidslinje

Den fremhævede tidslinje afslører, hvordan malware bliver mere farlig og kraftig over tid. For det første blev Brian Krebs, en undersøgende journalist, målrettet den 20. september 2016. Den øverste undersøgende InfoSec journalist blev målet for det største DDoS-angreb, der nogensinde blev vidne - over 650 milliarder bits per sekund. Angrebet blev lanceret af 24.000 Mirai inficerede systemer.

For det andet blev Mirai kildekoden udgivet på GitHub den 1. oktober 2016. På denne dato udgav en hacker ved navn Anna-Senpei Mirai-kode online, hvor den er blevet downloadet over tusind gange fra GitHub-webstedet. I den forbindelse spredte Mirai botnet endnu længere, da flere kriminelle begyndte at bruge værktøjet til at samle deres hærer.

Endelig blev Liberias internetforbindelse den 1. november 2016 slået ned. Ifølge internet sikkerhedsforskere var Mirai bag forstyrrelsen af ​​Liberias internetforbindelse i begyndelsen af ​​november. Landet blev målrettet på grund af sin enkelt fiberforbindelse, og Mirai botnet overvundede forbindelsen med en trafikflod på over 500Gbps.

Otte lektioner for it-ledere på at forhindre DDoS-angreb

1. Byg en DDoS-strategi

Enhver internetbruger kan være et mål af Mirai DDoS, og det er høj tid at skabe en mere endelig sikkerhedstilgang..DDoS-angrebssaneringsmetoderne bør være bedre end planen for sikkerhed for dumhed.

2. Gennemgå, hvordan virksomheden overtager sine DNS-tjenester

Det anbefales, at store virksomheder bruger både DNS- og Dyn-udbydere som EasyDNS og OpenDNS til overflødige operationer. Det er en god taktik i tilfælde af fremtidige DNS-angreb.

3. Ansat anycast DNS-udbyder i virksomheden

Anycast angiver kommunikation mellem en afsender og den nærmeste modtager i en gruppe. Anbefalingen er i stand til at sprede angrebet botnet anmodning på tværs af distribuerede netværk og dermed mindske byrden på bestemte servere.

4. Tjek routere til DNS kapring

F-Secure, et cybersikkerhedsfirma, der giver et gratis værktøj til at bestemme eventuelle ændringer i en router DNS-indstillinger. Alle hjemme routere, der får adgang til et firmanetværk, bør kontrolleres regelmæssigt for at forhindre DDoS-angreb.

5. Nulstil standard fabriksadgangskoder på netværksudstyr

De uændrede standard fabriksadgangskoder tillader Mirai at samle flere endepunkt-IoT-routere og webkameraer. Igen anvendes F-Secure-værktøj i denne operation.

6. Reboot routere

Rebooting eliminerer infektion, da Mirai er hukommelsesboer. Genstart er imidlertid ikke en langsigtet løsning, da kriminelle bruger scanningsteknikker til geninfektion af routere.

7. Få netværkskriminalitet

Det indebærer at opfange angrebstrafikken for at etablere potentielle hackere i et virksomheds netværk. Selskaber bør således have et overvågningsværktøj på plads.

8. Overvej at ansætte en CDN udbyder tjenester til at håndtere toptrafik

De historiske mønstre hjælper med at bestemme, om webservere oplever ekstra belastningsbalancering eller er strakt for tynd. CDN kan forbedre dens ydeevne.

November 29, 2017
Semalt Expert: Hvilke lektioner kan vi tage fra Mirai Botnet Attacks?
Reply