Back to Question Center
0

Semalt Експерт: які уроки ми можемо взяти з Mirai Botnet нападів?

1 answers:

Нік Чайковський, експерт Semalt , пояснює, що ботнети, як основна інтернет-загроза, вимагають поєднання тактики захисту від величезних обсягів трафіку. Інтернет-експерти відзначають поєднання методів захисту від ботнет-атак. Будь-який користувач інтернету, ймовірно, зіткнувся з тими, що надихнули Міра - what is telemedicine and telehealth. Ботнет був запущений в кінці 2016 р. Невідомими хакерів-он-лайн, які побудували автоматичну колекцію відеомагнітофонів і веб-камер, що підключаються до Інтернету. Ботнет, який в кінцевому підсумку позначений як "Mirai", став джерелом атак DDoS (розповсюдження-відмови в обслуговуванні) на декількох сайтах.

Хронологія ботнетів Mirai

Виділена шкала часу показує, як з часом зловмисне програмне забезпечення стає більш небезпечним та потужним. По-перше, Бріан Крейбс, журналіст-слідчий, був призначений на ціль 20 вересня 2016 року. Журналіст InfoSec, який провів розслідування, став об'єктом найбільшої атаки DDoS, яка коли-небудь була свідком - понад 650 мільярдів біт на секунду. Ця атака була започаткована 24 тисячами інфікованими системами Mirai.

По-друге, вихідний код Mirai був випущений на GitHub 1 жовтня 2016 року. На цю дату хакер за назвою Anna-Senpei випустив код Mirai онлайн, де його було завантажено більше тисячі разів із сайту GitHub. У зв'язку з цим, ботнет Mirai поширювався ще далі, оскільки ще більше злочинців почали використовувати інструмент для збирання своїх армій .

Нарешті, 1 листопада 2016 року інтернет-з'єднання в Ліберії було порушено. На думку дослідників з безпеки Інтернету, Мірай опинився за тим, що на початку листопада він перебив Інтернет-з'єднання в Ліберії. Країна була орієнтована через єдине волоконне підключення, а ботнет Mirai перевантажив зв'язок із потоком трафіку понад 500 Гбіт / с.

Вісім уроків для лідерів інформаційних технологій із запобігання атакам DDoS

1. Створіть стратегію DDoS

Будь-який користувач Інтернету може бути мішенню від Mirai DDoS, і саме час скласти більш наочний підхід до безпеки..Підходи, спрямовані на зменшення наслідків атаки DDoS, повинні перевершувати план безпеки по мірі відсутності.

2. Перегляньте, як бізнес набуває своїх послуг DNS

Рекомендовано, щоб великі підприємства використовували як постачальників DNS, так і Dyn, таких як EasyDNS та OpenDNS для надлишкових операцій. Це чудова тактика при майбутніх атаках DNS .

3. Використовувати будь-який постачальник DNS в компанії

Anycast означає зв'язок між одним відправником і найближчим одержувачем у групі. Рекомендація може поширювати атакуючий запит ботнету в розподілених мережах, що знижує навантаження на конкретні сервери.

4. Перевірте маршрутизатори для викрадення DNS

F-Secure, компанія з кібербезпеки, яка надає безкоштовний інструмент для визначення будь-яких змін у настройках DNS маршрутизатора. Усі домашні маршрутизатори, що мають доступ до корпоративної мережі, повинні регулярно перевірятися, щоб запобігти атакам DDoS .

5. Скидання заводських паролів за замовчуванням на мережевому обладнанні

Незмінні фабричні паролі за замовчуванням дозволяють Mirai збирати декілька маршрутизаторів і веб-камер кінцевої точки IoT. Знову ж таки, у цій операції використовується інструмент F-Secure .

6. Перезавантаження маршрутизаторів

Перезавантаження виключає інфікування, оскільки Mirai є резидентцем пам'яті. Однак перезавантаження не є довгостроковим рішенням, оскільки злочинці використовують методи сканування для повторного зараження маршрутизаторів.

7. Отримати криміналістику в мережі

Це тягне за собою захоплення трафіку атаки для створення потенційних хакерів мережі компанії. Таким чином, компанії повинні мати інструмент моніторингу.

8. Подумайте про наймання послуг постачальника CDN для обробки пікового трафіку

Історичні схеми допомагають визначити, чи веб-сервери відчувають додаткове балансування навантаження або витягуються занадто тонкими. CDN може покращити свою продуктивність.

November 29, 2017