Semalt sérfræðingur: Hvaða lærdóm getum við tekið af Mirai Botnet árásum?

Nik Chaykovskiy, sérfræðingur í Semalt , útskýrir að botnnet, sem mikil ógn á internetinu, þurfi sambland af aðferðum til að verjast gríðarlegu umferðarrúmmáli. Sérfræðingar á netinu hrósa samsetningum aðferða til að verjast botnetárásum. Sérhver netnotandi gæti líklega hafa kynnst Mirai-innblásnum fyrirsögnum. Botnetnetinu var hleypt af stokkunum síðla árs 2016 af óþekktum tölvusnápur á netinu sem smíðaði sjálfvirkt safn af nettengdum myndbandsupptökum og vefmyndavélum. Botnetið, að lokum merkt sem „Mirai,“ hefur verið uppspretta DDoS-árásar á dreifingu-afneitun á þjónustu á nokkrum stöðum.

Mirai Botnet tímalína

Hin yfirlýsta tímalína sýnir hvernig spilliforritið verður hættulegri og öflugri með tímanum. Í fyrsta lagi var skoti til Brian Krebs, rannsóknarblaðamanns 20. september 2016. Helsti rannsóknarfréttamaðurinn InfoSec varð skotmark stærsta DDoS-árásarinnar sem nokkru sinni hefur orðið vitni að - yfir 650 milljarðar bita á sekúndu. Árásinni var hleypt af stokkunum með 24.000 Mirai smituðum kerfum.

Í öðru lagi var gefinn út frumkóði Mirai á GitHub 1. október 2016. Á þessum degi sendi tölvusnápur að nafni Anna-Senpei Mirai kóða á netinu þar sem hann hefur verið hlaðið niður þúsund sinnum af vefnum GitHub. Í þessu sambandi dreifðist Mirai botnet enn frekar eftir því sem fleiri glæpamenn fóru að nota verkfærið við að setja saman her sína.

Að lokum, 1. nóvember 2016, var netsamband Líberíu bilað. Að sögn vísindamanna um öryggi á Netinu stóð Mirai á bak við röskun á internettengingu Líberíu snemma í nóvember. Landið var miðað vegna stakrar trefjatengingar og Mirai botnet yfirgnæfði tenginguna með umferðarflóði yfir 500 Gbps.

Átta kennslustundir fyrir leiðtoga upplýsingatækni um að koma í veg fyrir DDoS árás

1. Búðu til DDoS stefnu

Sérhver netnotandi getur verið skotmark af Mirai DDoS og það er kominn tími til að skapa endanlegri öryggisaðferð. Aðferðir til að draga úr árásum DDoS ættu að vera betri en áætlun um öryggi við óskýrleika.

2. Skoðaðu hvernig fyrirtækið aflar sér DNS-þjónustu

Mælt er með því að stór fyrirtæki noti bæði DNS og Dyn veitendur eins og EasyDNS og OpenDNS til óþarfa aðgerða. Það er frábær tækni ef um framtíðarárásir DNS er að ræða.

3. Ráðið hvaða þjónustuaðilum sem er hjá DNS í fyrirtækinu

Anycast táknar samskipti milli eins sendanda og næsta móttakara í hópi. Tilmælin eru fær um að dreifa árásar Botnet beiðni um dreifð net og minnka þannig byrðina á tilteknum netþjónum.

4. Athugaðu leið til að ræna DNS

F-Secure, netöryggisfyrirtæki sem veitir ókeypis tæki til að ákvarða allar breytingar á DNS stillingum leiðar. Fylgjast ætti reglulega með öllum heimaleiðum sem fá aðgang að fyrirtækjakerfi til að koma í veg fyrir DDoS árás.

5. Núllstilla sjálfgefin lykilorð verksmiðjunnar á netbúnaði

Óbreytt sjálfgefið lykilorð verksmiðjunnar gerir Mirai kleift að safna mörgum IoT leiðarpunktum og vefmyndavélum. Aftur er F-Secure tól notað í þessari aðgerð.

6. Endurræstu leið

Endurræsing útrýmir sýkingu þar sem Mirai er íbúi í minni. Hins vegar er endurræsing ekki langtímalausn þar sem glæpamenn nota skönnunartækni til að smita leið aftur.

7. Fáðu réttar netkerfa

Það felur í sér að fanga árásarumferðina til að koma upp hugsanlegum tölvusnápur á neti fyrirtækisins. Þannig ættu fyrirtæki að hafa eftirlitstæki til staðar.

8. Hugleiddu að ráða CDN þjónustuaðila til að takast á við hámarksumferð

Sögulegu mynstrin hjálpa til við að ákvarða hvort netþjónar eru að upplifa viðbótarjafnvægi eða eru teygðir of þunnir. CDN getur bætt árangur sinn.