Semaltekspert: Hvilke lektioner kan vi tage fra Mirai Botnet-angreb?

Semalt- eksperten, Nik Chaykovskiy , forklarer, at botnets, som en stor internettrussel, kræver en kombination af taktik for at forsvare sig mod enorme trafikmængder. Interneteksperter roser kombination af metoder til at beskytte mod botnetangreb. Enhver internetbruger kan sandsynligvis have stødt på Mirai-inspirerede overskrifter. Botnet blev lanceret i slutningen af 2016 af ukendte online hackere, der byggede en automatiseret samling af internetkoblede videooptagere og webkameraer. Botnetet, der til sidst er mærket som "Mirai", har været kilden til DDoS-angreb (distribueret-benægtelse af tjeneste) på flere steder.

Mirai Botnet-tidslinje

Den fremhævede tidslinje afslører, hvordan malware bliver mere farlig og potent over tid. For det første blev Brian Krebs, en efterforskende journalist, målrettet den 20. september 2016. Den øverste efterforskende InfoSec-journalist blev målet for det største DDoS-angreb nogensinde har været vidne til - over 650 milliarder bit i sekundet. Angrebet blev lanceret af 24.000 Mirai-inficerede systemer.

For det andet blev Mirai-kildekoden frigivet på GitHub den 1. oktober 2016. På denne dato frigav en hacker ved navn Anna-Senpei Mirai-koden online, hvor den er blevet downloadet tusind gange fra GitHub-siden. I denne forbindelse spredte Mirai botnet sig yderligere, da flere kriminelle begyndte at bruge værktøjet til at samle deres hære.

Endelig den 1. november 2016 blev Liberias internetforbindelse brudt ned. Ifølge internetsikkerhedsforskere stod Mirai bag forstyrrelsen af Liberias internetforbindelse i begyndelsen af november. Landet blev målrettet på grund af dets eneste fiberforbindelse, og Mirai botnet overvældede forbindelsen med en trafikflod på over 500 Gbps.

Otte lektioner for IT-ledere om at forhindre DDoS-angreb

1. Lav en DDoS-strategi

Enhver internetbruger kan være et mål af Mirai DDoS, og det er på høje tid at skabe en mere definitiv sikkerhedsmetode. DDoS-angrebsmildringsmetoder bør være bedre end sikkerheds-for-uklarhed plan.

2. Gennemgå, hvordan virksomheden erhverver sine DNS-tjenester

Det anbefales, at store virksomheder bruger både DNS- og Dyn-udbydere som EasyDNS og OpenDNS til overflødige operationer. Det er en fantastisk taktik i tilfælde af fremtidige DNS-angreb.

3. Ansæt enhver udgivet DNS-udbyder i virksomheden

Anycast betegner kommunikation mellem en afsender og den nærmeste modtager i en gruppe. Anbefalingen er i stand til at sprede angribende botnet-anmodning på distribuerede netværk og dermed mindske byrden på specifikke servere.

4. Kontroller routere for DNS-kapring

F-Secure, et cybersecurity-firma, der leverer et gratis værktøj til at bestemme ændringer i en routers DNS-indstillinger. Alle hjemm routere, der får adgang til et virksomhedsnetværk, skal kontrolleres regelmæssigt for at forhindre DDoS-angreb.

5. Nulstil standard fabriksadgangskoder på netværksudstyr

De uændrede standardfabrikskoder tillader Mirai at samle flere endpoint IoT routere og webkameraer. Igen bruges F-Secure værktøj i denne operation.

6. Genstart routere

Genstart eliminerer infektion, da Mirai er beboer i hukommelsen. Genstart er imidlertid ikke en langvarig løsning, da kriminelle bruger scanningsteknikker til at inficere routere igen.

7. Hent netværksforensics

Det indebærer at fange angrebstrafikken for at etablere potentielle hackere af et virksomheds netværk. Virksomheder bør således have et overvågningsværktøj på plads.

8. Overvej at ansætte en CDN-udbydertjeneste til at håndtere spids trafik

De historiske mønstre hjælper med at bestemme, om webservere oplever yderligere belastningsbalancering eller er strakt for tynd. CDN kan forbedre sin ydelse.