Semalt Expert: Milyen tanulságokat vonhatunk le Mirai Botnet támadásokból?

Nik Chaykovskiy, a Semalt szakértője elmagyarázza, hogy a botnetek, mivel az internetet komoly fenyegetés képezi, taktikák kombinációját igénylik a hatalmas forgalom elleni védekezéshez. Az internetes szakértők a botnet támadásokkal szembeni védekezés módszereit ajánlja. Lehet, hogy bármelyik internetes felhasználó találkozott a Mirai ihlette címsorokkal. A botnetet 2016 végén indították ismeretlen online hackerek, akik összeállították az internetre kapcsolt videofelvevők és webkamerák automatizált gyűjteményét. A botnet, amelyet végül "Mirai" -nek neveztek el, a DDoS (elosztott szolgáltatásmegtagadás) támadásainak forrása volt több helyszínen.

Mirai Botnet idővonal

A kiemelt idővonal feltárja, hogy a rosszindulatú programok hogyan válnak veszélyesebbé és hatékonyabbá az idő múlásával. Először Brian Krebs nyomozó újságírót célozták meg 2016. szeptember 20-án. A legfontosabb nyomozó InfoSec újságíró lett a valaha tapasztalt legnagyobb DDoS támadás célpontja - több mint 650 milliárd bit másodpercenként. A támadást 24 000 Mirai által fertőzött rendszer indította el.

Másodszor, a Mirai forráskódját 2016. október 1-jén tették közzé a GitHub-on. Ezen a napon egy Anna-Senpei nevű hacker online kiadta a Mirai kódot, ahol több mint ezer alkalommal töltöttek le a GitHub webhelyről. Ebben az összefüggésben a Mirai botnet tovább terjedt, amikor egyre több bűnöző kezdte használni az eszközt seregeinek összeállításában.

Végül, 2016. november 1-jén megtörtént Libéria internetkapcsolatának megszüntetése. Az internetes biztonsággal foglalkozó kutatók szerint Mirai mögött állt Libéria internetkapcsolatának megszakítása november elején. Az országot célba vették egyszálas összeköttetése miatt, és a Mirai botnet túlterhelte a kapcsolatot több mint 500 Gbps forgalmi árvíz miatt.

Nyolc lecke az informatikai vezetők számára a DDoS támadások megelőzésében

1. Készítsen egy DDoS stratégiát

A Mirai DDoS bármely internetes felhasználót célozhat meg, és itt az ideje egy határozottabb biztonsági megközelítés létrehozására. A DDoS támadások enyhítését célzó megközelítéseknek felül kell haladniuk az egyes biztonsági szempontok alapján kidolgozott biztonsági terveket.

2. Tekintse át, hogyan szerezte meg a vállalkozás a DNS-szolgáltatásait

Ajánlott, hogy a nagyvállalatok használják mind a DNS, mind a Dyn szolgáltatókat, például az EasyDNS és az OpenDNS a redundáns műveletekhez. Kiváló taktika a jövőbeni DNS-támadások esetén.

3. Alkalmazzon bármilyen DNS-szolgáltatót a vállalatban

Az Anycast kommunikációt jelöl egy küldő és a csoport legközelebbi vevője között. Az ajánlás képes a támadó botnet-kérések elosztására az elosztott hálózatokon, ezáltal csökkentve az egyes szerverek terheit.

4. Ellenőrizze az útválasztók DNS-eltérítését

Az F-Secure, egy kiberbiztonsági vállalat, amely ingyenes eszközt biztosít az útválasztó DNS-beállításaiban bekövetkező bármilyen változás meghatározásához. Az összes otthoni útválasztót, amely hozzáfér a vállalati hálózathoz, rendszeresen ellenőrizni kell a DDoS támadások megelőzése érdekében.

5. Alapértelmezett gyári jelszavak visszaállítása a hálózati eszközökön

A változatlan alapértelmezett gyári jelszavak lehetővé teszik, hogy a Mirai több végpont IoT útválasztót és webkamerát gyűjtsön. Ebben az esetben ismét az F-Secure eszközt használjuk.

6. Indítsa újra az útválasztókat

Az újraindítás kiküszöböli a fertőzést, mivel Mirai emlékezetes. Az újraindítás azonban nem hosszú távú megoldás, mivel a bűnözők szkennelési technikákat használnak az útválasztók újrafertőzéséhez.

7. Szerezze be a hálózati kriminalisztikát

Ez magában foglalja a támadások forgalmának rögzítését a vállalati hálózat potenciális hackereinek felkutatása érdekében. Ezért a vállalatoknak rendelkezniük kell egy ellenőrző eszközzel.

8. Fontolja meg CDN szolgáltató bérbeadását a csúcsforgalom kezelése érdekében

A történeti minták segítenek annak meghatározásában, hogy a webszerverek további terheléselosztást tapasztalnak-e, vagy túl vékonyak-e. A CDN javíthatja teljesítményét.