Back to Question Center
0

Эксперт Semalt: Какие уроки мы можем предпринять из боев Mirai?

1 answers:

Ник Чайковский, эксперт Сематт , объясняет, что ботнеты, как главная интернет-угроза, требуют сочетания тактики для защиты от огромных объемов трафика. Интернет-эксперты рекомендуют сочетание методов защиты от атак бот-сетей. Любой пользователь Интернета, возможно, столкнулся с заголовками, вдохновленными Мираи. Ботнет был запущен в конце 2016 года неизвестными онлайн-хакерами, которые построили автоматизированную коллекцию интернет-видеомагнитофонов и веб-камер. Ботнет, в конце концов обозначенный как «Mirai», был источником атак DDoS (распределенного отказа в обслуживании) на нескольких сайтах.

Мирей Ботнет Хронология

Выделенная шкала времени показывает, как вредоносное ПО становится более опасным и мощным с течением времени. Во-первых, журналист-расследователь Брайан Кребс был нацелен на 20 сентября 2016 года. Главный следователь журнала InfoSec стал объектом наибольшей атаки DDoS, когда-либо наблюдавшейся - более 650 миллиардов бит в секунду. Атака была запущена 24 000 зараженных Mirai систем.

Во-вторых, исходный код Mirai был выпущен на GitHub 1 октября 2016 года. В эту дату хакер по имени Anna-Senpei выпустил код Mirai онлайн, где он был загружен более тысячи раз с сайта GitHub. В связи с этим ботнет Мирай распространился еще дальше, когда все больше преступников начали использовать инструмент для сборки своих армий.

Наконец, 1 ноября 2016 года интернет-соединение Либерии было сорвано. По словам исследователей интернет-безопасности, Мирай был в связи с нарушением интернет-связи Либерии в начале ноября. Страна была целенаправленной из-за своего единственного оптоволоконного соединения, а ботнет Mirai переполнил соединение с потоком трафика более 500 Гбит / с.

Восемь уроков для лидеров ИТ по предотвращению атак DDoS

1. Построение стратегии DDoS

Любой интернет-пользователь может быть объектом Mirai DDoS, и настало время создать более четкий подход к безопасности. Подходы к смягчению атак DDoS должны быть лучше плана безопасности по скрытию.

2. Просмотрите, как бизнес получает свои DNS-услуги

Рекомендуется, чтобы крупные предприятия использовали как DNS, так и поставщиков Dynamic, такие как EasyDNS и OpenDNS для избыточных операций. Это большая тактика в случае будущих атак DNS.

3. Использовать DNS-провайдер anycast в компании

Anycast обозначает связь между одним отправителем и ближайшим получателем в группе. Рекомендация способна распространять атакующий запрос ботнета в распределенных сетях, что снижает нагрузку на определенные серверы.

4. Проверьте маршрутизаторы для угона DNS

F-Secure, компания кибербезопасности, которая предоставляет бесплатный инструмент для определения любых изменений в настройках DNS маршрутизатора. Все домашние маршрутизаторы, обращающиеся к корпоративной сети, должны регулярно проверяться, чтобы предотвратить атаки DDoS.

5. Сброс заводских паролей по умолчанию на сетевом оборудовании

Неизмененные заводские пароли по умолчанию позволяют Mirai собирать несколько маршрутизаторов и веб-камер конечной точки IoT. Снова в этой операции используется инструмент F-Secure.

6. Перезагрузите маршрутизаторы

Перезагрузка устраняет заражение, так как Mirai является резидентным. Однако перезагрузка не является долгосрочным решением, поскольку преступники используют методы сканирования для повторного заражения маршрутизаторов.

7. Получить сетевую криминалистику

Это влечет за собой захват трафика атаки для создания потенциальных хакеров в сети компании. Таким образом, компании должны иметь инструмент мониторинга.

8. Подумайте о найме услуг провайдера CDN для обработки пикового трафика

Исторические шаблоны помогают определить, испытывают ли веб-серверы дополнительную балансировку нагрузки или слишком растянуты. CDN может улучшить свою производительность.

November 24, 2017
Эксперт Semalt: Какие уроки мы можем предпринять из боев Mirai?
Reply