„Semalt Expert“: kokias pamokas galime padaryti iš Mirai „Botnet“ išpuolių?

NEM Chaykovskiy“ , „ Semalt“ ekspertas, aiškina, kad robotams , kaip didžiausiai interneto grėsmei, reikia taktikos derinio, norint apsisaugoti nuo didžiulio srauto. Interneto ekspertai pataria apsisaugoti nuo robotų tinklo atakų. Bet kuris interneto vartotojas tikriausiai buvo susidūręs su „Mirai“ įkvėptomis antraštėmis. Botnetą 2016 m. Pabaigoje paleido nežinomi interneto įsilaužėliai, kurie sukūrė automatizuotą internetinių vaizdo registratorių ir internetinių kamerų kolekciją. „Robotizuotasis tinklas“, galiausiai pažymėtas kaip „Mirai“, buvo DDoS (platinto paslaugų atsisakymo) atakų keliose svetainėse šaltinis.

Mirai Botnet laiko juosta

Pabrėžta laiko juosta parodo, kaip laikui bėgant kenkėjiška programinė įranga tampa pavojingesnė ir galingesnė. Pirmiausia į tiriamąjį žurnalistą Brianą Krebsą buvo nukreipta 2016 m. Rugsėjo 20 d. Didžiausias tyrinėjantis „InfoSec“ žurnalistas tapo didžiausio kada nors įvykdyto DDoS išpuolio taikiniu - per 650 milijardų bitų per sekundę. Ataką pradėjo 24 000 „Mirai“ užkrėstų sistemų.

Antra, „Mirai“ išeities kodas buvo išleistas „GitHub“ 2016 m. Spalio 1 d. Šią dieną „Anna-Senpei“ vardu įsilaužėlis išleido „Mirai“ kodą internete, kur jis buvo atsisiųstas daugiau nei tūkstantį kartų iš „GitHub“ svetainės. Šiuo atžvilgiu „Mirai“ robotų tinklas pasklido dar toliau, kai vis daugiau nusikaltėlių pradėjo naudoti šį įrankį savo armijoms surinkti.

Pagaliau 2016 m. Lapkričio 1 d. Buvo nutrauktas Liberijos interneto ryšys. Anot interneto saugumo tyrinėtojų, lapkričio mėn. Pradžioje Mirai sukliudė Liberijos interneto ryšys. Šaliai buvo skirta dėl jos vienos skaidulinės jungties, o „Mirai“ botnetas užvaldė ryšį dėl srauto, viršijančio 500 Gbps.

Aštuonios pamokos IT lyderiams, kaip užkirsti kelią DDoS išpuoliams

1. Sukurkite DDoS strategiją

Bet kuris interneto vartotojas gali būti „Mirai DDoS“ taikinys, todėl pats laikas sukurti aiškesnį saugumo principą. DDoS išpuolių švelninimo metodai turėtų būti pranašesni už planus, susijusius su saugumu.

2. Peržiūrėkite, kaip verslas įsigyja savo DNS paslaugas

Didelėms įmonėms rekomenduojama naudoti tiek DNS, tiek „Dyn“ tiekėjus, tokius kaip „EasyDNS“ ir „OpenDNS“ nereikalingoms operacijoms atlikti. Tai puiki taktika būsimų DNS atakų atveju.

3. Įdarbinkite bet kurį DNS teikėją įmonėje

„Anycast“ reiškia ryšį tarp vieno siuntėjo ir artimiausio gavėjo grupėje. Ši rekomendacija gali skleisti atakuojančio roboto tinklo užklausą paskirstytuose tinkluose, taigi sumažėja našta konkretiems serveriams.

4. Patikrinkite, ar maršrutizatoriuose nėra DNS užgrobimo

„F-Secure“ - kibernetinio saugumo įmonė, teikianti nemokamą įrankį maršrutizatoriaus DNS nustatymų pokyčiams nustatyti. Visi namų maršrutizatoriai, pasiekiantys korporacijų tinklą, turėtų būti reguliariai tikrinami, kad būtų išvengta DDoS atakų.

5. Iš naujo nustatykite numatytuosius gamyklos slaptažodžius tinklo įrangoje

Nepasikeitę numatytieji gamykliniai slaptažodžiai leidžia „Mirai“ surinkti kelis galinius IoT maršrutizatorius ir internetines kameras. Šioje operacijoje vėl naudojamas „F-Secure“ įrankis.

6. Perkraukite maršrutizatorius

Paleidus iš naujo, infekcija pašalinama, nes Mirai gyvena atmintyje. Tačiau perkraukimas nėra ilgalaikis sprendimas, nes nusikaltėliai naudoja nuskaitymo metodus, norėdami pakartotinai užkrėsti maršrutizatorius.

7. Gaukite tinklo kriminalistiką

Tai reiškia užpuolimo srauto fiksavimą, siekiant nustatyti galimus įmonės tinklo įsilaužėlius. Taigi įmonės turėtų turėti stebėjimo įrankį.

8. Apsvarstykite galimybę išsinuomoti CDN teikėjo paslaugas, kad būtų galima valdyti didžiausią srautą

Istoriniai modeliai padeda nustatyti, ar žiniatinklio serveriai patiria papildomą apkrovos balansavimą, ar yra per silpni. CDN gali pagerinti jo veikimą.