Back to Question Center
0

Семалт Екперт: Које лекције можемо узети из напада Мираи Ботнет?

1 answers:

стручњак Семалт Ник Цхаиковскии, објашњава да су ботнети, као главна претња Интернету, потребна комбинација тактике за одбрану од огромних саобраћајних количина. Интернет стручњаци похваљују комбинацију метода заштите од напада на ботнет. Сваки интернет корисник би вјероватно могао да нађе наслове Мираи инспирисане - visualization mongo data. Ботнет је покренут крајем 2016. године од стране непознатих онлине хакера који су направили аутоматизовану колекцију интернетских видео рекордера и веб камера. Ботнет, који је на крају означен као "Мираи", био је извор ДДоС напада (дистрибутед-дениал-оф-сервице) напада на неколико локација.

Тимелине за Мираи Ботнет

Истакнути временски оквир открива како злонамерни софтвер постаје опаснији и снажнији током времена. Прво, 20. јануара 2016. године био је истраживачки новинар Бриан Кребс. Врхунски истраживачки новинар ИнфоСец постао је циљ највећег ДДоС напада који је свједочио - преко 650 милијарди битова у секунди. Напад је покренуло 24.000 Мираи заражених система.

Друго, Мираи изворни код је објављен на ГитХубу 1. октобра 2016. године. На тај датум, хакер под именом Анна-Сенпеи је објавио Мираи код на интернету, гдје је преузет преко хиљаду пута са сајта ГитХуб. У вези с тим, Боти Мираи се ширио још више, јер је више криминалаца почело да користи алат у састављању своје војске.

Коначно, 1. новембра 2016. године Либерија је повезала интернет. Према истраживачима интернет безбедности, Мираи је стајао иза прекида везе са Либеријом у интернету почетком новембра. Земља је била циљана због своје јединствене везе са влакнима, а Мираи ботнет је преплавио везу са саобраћајном поплавом од преко 500Гбпс.

Осам лекција за вође ИТ-а на спречавању ДДоС напада

1. Изградите ДДоС стратегију

Било који корисник интернета може бити циљ Мираи ДДоС-а, и крајње је време да се створи дефинитивнији приступ безбедности..Приступи за ублажавање напада ДДоС-а би требали бити супериорнији плану безбједности по мраку.

2. Прегледајте како предузеће преузима своје ДНС услуге

Препоручује се да велика предузећа користе и ДНС и Дин провајдере као што су ЕасиДНС и ОпенДНС за редундантне операције. То је сјајна тактика у случају будућих ДНС напада.

3. Запошљава било који ДНС провајдер у компанији

Аницаст означава комуникацију између једног пошиљаоца и најближег пријемника у групи. Ова препорука је способна да шири нападачки ботнет захтев у дистрибуираним мрежама, с тим што смањује оптерећење на одређеним серверима.

4. Проверите рутере за отмичење ДНС-а

Ф-Сецуре, кибернетска компанија која пружа бесплатну алатку за одређивање било каквих промена у подешавањима ДНС рутера. Сви кућни рутери који приступају корпоративној мрежи треба редовно проверавати како би спречили ДДоС нападе.

5. Поништите подразумеване фабричке лозинке на мрежној опреми

Непроменљиве фабричке лозинке за фабричку замену омогућавају Мираи да прикупи више ИоТ усмеривача и веб камере на крајњој линији. Поново Ф-Сецуре алат се користи у овој операцији.

6. Ребоот рутери

Ребуилд елиминише инфекцију, јер Мираи је резидент меморије. Међутим, поновно покретање није дугорочно решење, јер криминалци користе технике скенирања за поновно заразивање рутера.

7. Добијте форензичку мрежу

То подразумева снимање саобраћајног напада како би се успоставили потенцијални хакери мреже компаније. Стога, компаније требају имати алат за праћење.

8. Размислите о запошљавању ЦДН услуга провајдера за обраду највећег саобраћаја

Историјски обрасци помажу у утврђивању да ли веб сервери доживљавају додатно балансирање оптерећења или су истрошени претерано танки. ЦДН може побољшати своје перформансе.

November 29, 2017