Back to Question Center
0

Semale Expert: Watter lesse kan ons neem van Mirai Botnet Aanvalle?

1 answers:

Nik Chaykovskiy, die Semalt kenner, verduidelik dat botnets, as 'n belangrike internetbedreiging, 'n kombinasie van taktiek benodig om te verdedig teen groot verkeersvolumes. Internet kenners beveel kombinasie van metodes om te beskerm teen botnetaanvalle. Enige internetgebruiker sal waarskynlik oor Mirai-geïnspireerde nuus gekry het. Die botnet is in die laat 2016 van onbekende aanlynhackers geloods wat 'n outomatiese versameling van internetopnames en webkamera's gebou het - web hosting gratis ilimitado. Die botnet, wat uiteindelik as "Mirai" gemerk is, is die bron van DDoS-aanvalle op verskeie terreine.

Mirai Botnet Tydlyn

Die uitgeligte tydlyn openbaar hoe die malware gevaarliker en sterker word met verloop van tyd. Eerstens is Brian Krebs, 'n ondersoekende joernalis, op 20 September 2016 geteiken. Die top-ondersoekende InfoSec-joernalis het die teiken geword van die grootste DDoS-aanval wat ooit gesien is - meer as 650 miljard stukkies per sekonde. Die aanval is geloods deur 24,000 Mirai besmette stelsels.

Tweedens, Mirai-bronkode is op 1 Oktober 2016 op GitHub vrygestel. Op hierdie datum het 'n hacker deur die naam Anna-Senpei Mirai-kode aanlyn vrygestel waar dit meer as duisend keer van GitHub-webwerf afgelaai is. In hierdie verband het Mirai botnet verder versprei namate meer misdadigers die gereedskap gebruik om hul leërs te versamel.

Ten slotte, op 1 November 2016, is Liberië se internet konneksie gekraak. Volgens die internet sekuriteits navorsers, Mirai was agter die ontwrigting van Liberië se internet konneksie vroeg in November. Die land is geteiken weens sy enkele veselverbinding, en Mirai Botnet het die verbinding met 'n vloed van meer as 500Gbps oorweldig.

Agt lesse vir IT-leiers om DDoS-aanvalle te voorkom

1. Bou 'n DDoS-strategie

Enige internet gebruiker kan 'n teiken deur Mirai DDoS wees, en dit is die hoogste tyd om 'n meer definitiewe sekuriteitsbenadering te skep..Die DDoS-aanval-versagtende benaderings moet beter wees as sekuriteit-vir-duisteringsplan.

2. Hersien hoe die besigheid sy DNS-dienste verkry

Dit word aanbeveel dat groot ondernemings sowel DNS as Dyn verskaffers soos EasyDNS en OpenDNS gebruik vir oortollige bedrywighede. Dit is 'n goeie taktiek in die geval van toekomstige DNS-aanvalle.

3. Gebruik 'n geselekteerde DNS-verskaffer in die maatskappy

Anycast dui op kommunikasie tussen een sender en die naaste ontvanger in 'n groep. Die aanbeveling is in staat om die aanvallende botnetversoek oor verspreide netwerke te versprei, waardeur die las op spesifieke bedieners verminder word.

4. Gaan roetes vir DNS-kaping

F-Secure, 'n kuberveiligheidsmaatskappy wat 'n gratis hulpmiddel bied om enige veranderinge in 'n router se DNS-instellings te bepaal. Alle tuisrouters wat toegang tot 'n korporatiewe netwerk verkry, moet gereeld nagegaan word om DDoS aanvalle te voorkom.

5. Herstel standaard fabriekswagwoorde op netwerk toerusting

Die onveranderde standaard fabriekswagwoorde laat Mirai toe om verskeie eindpunt-IOT-routers en webcams in te samel. Weereens word F-Secure-instrument in hierdie operasie gebruik.

6. Herlaai roetes

Rebooting elimineer infeksie aangesien Mirai geheue-inwoner is. Herstarting is egter nie 'n langtermynoplossing nie, aangesien misdadigers skanderingstegnieke gebruik om roetes te besmet.

7. Kry netwerk forensiese

Dit behels die aanval van die aanval verkeer om potensiële hackers van 'n maatskappy se netwerk te vestig. So, maatskappye moet 'n moniteringsinstrument in plek hê.

8. Oorweeg die huur van 'n CDN-diensverskaffer om piekverkeer te hanteer

Die historiese patrone help om vas te stel of webbedieners addisionele vragbalansering ervaar of te dun gestrek word. CDN kan sy prestasie verbeter.

November 29, 2017