Експерт за Semalt: Кои лекции можеме да ги преземеме од нападите на Mirai Botnet?

Ник Чајковски, експерт за „ Сематург “ објаснува дека ботнетите, како голема закана од Интернет, бараат комбинација на тактики за одбрана од огромни количини на сообраќај. Интернет експертите ја пофалуваат комбинацијата на методи за да се заштитат од нападите на ботнет. Секој корисник на Интернет веројатно ќе наиде на наслови инспирирани од Мираи. Ботнет беше лансиран кон крајот на 2016 година од непознати мрежни хакери кои изградија автоматизирана колекција на видео-рекордери и веб-камери поврзани со Интернет. Ботнет, на крајот со ознака „Мираи“, е извор на напади на „ДДоС“ (дистрибуиран-одбиен-на-услуга) на неколку страници.

Временска рамка на Мираи Ботнет

Нагласениот временски распоред открива како малициозен софтвер стануваат поопасни и потентни со текот на времето. Прво, Брајан Кребс, истражувачки новинар беше насочен на 20-ти септември 2016 година. Највисокиот истражен новинар на „ИнфоСек“ стана мета на најголемиот напад ДДОС досега забележан - над 650 милијарди битови во секунда. Нападот беше извршен од 24.000 заразени системи со Мираи.

Второ, изворниот код на Мираи беше објавен на GitHub на 1 октомври 2016 година. На овој датум, хакер со име Ана-Сенпеј го објави кодот Mirai на Интернет, каде што е преземен над илјада пати од страницата GitHub. Во врска со ова, Мираи ботнет се шири уште подалеку бидејќи повеќе криминалци започнаа да ја користат алатката за составување на нивните војски.

Конечно, на 1 ноември 2016 година, Интернет-врската во Либерија беше прекината. Според истражувачите за безбедност на Интернет, Мираи стоел зад нарушувањето на интернет-врската во Либерија на почетокот на ноември. Земјата беше насочена заради нејзината единствена врска со влакна, а Мираи ботнет ја надмина врската со сообраќајната поплава од над 500Gbps.

Осум лекции за лидерите на ИТ за спречување на напади од ДДОС

1. Изградете стратегија DDoS

Секој корисник на Интернет може да биде мета на Mirai DDoS и крајно време е да се создаде по дефинитивен безбедносен пристап. Пристапите за намалување на нападот ДДОС треба да бидат супериорни во однос на планот за безбедност од нејасност.

2. Прегледајте како бизнисот ги стекнува своите услуги DNS

Се препорачува големите претпријатија да користат провајдери на DNS и Dyn како што се EasyDNS и OpenDNS за непотребни активности. Тоа е одлична тактика во случај на идни напади на ДНС.

3. Вработувајте провајдер DNS во компанијата

Аникаста означува комуникација помеѓу еден испраќач и најблискиот приемник во група. Препораката е во состојба да шири напаѓачко барање на ботнет низ дистрибуираната мрежа и со тоа да го намали товарот за специфични сервери.

4. Проверете ги рутерите за киднапирање на ДНС

F-Secure, компанија за мрежна безбедност што обезбедува бесплатна алатка за утврдување какви било промени во поставките DNS на рутерот. Сите домашни рутери кои имаат пристап до корпоративна мрежа треба редовно да се проверуваат за да се спречат нападите на DDoS.

5. Ресетирајте ги стандардните фабрички лозинки на мрежната опрема

Непроменетите стандардни лозинки во фабриката му дозволуваат на Mirai да собере повеќе рутер на IoT со крајна точка и веб-камери. Повторно се користи алатката F-Secure во оваа операција.

6. Рестартирајте ги рутерите

Рестартирањето ја елиминира инфекцијата бидејќи Мираи е жител на меморија. Сепак, рестартирањето не е долгорочно решение бидејќи криминалците користат техники за скенирање за повторно инфицирање на рутерите.

7. Добијте мрежна форензика

Тоа подразбира фаќање на нападот сообраќај за да се воспостават потенцијални хакери на мрежата на компанијата. Така, компаниите треба да имаат воспоставено алатка за набудување.

8. Размислете за ангажирање услуги на услуги на CDN за да се справи со врвниот сообраќај

Историските обрасци помагаат при утврдување дали веб-серверите доживуваат дополнително балансирање на оптоварување или се затегнати премногу тенки. CDN може да ги подобри своите перформанси.