Semalt ექსპერტი: რომელი გაკვეთილები შეგვიძლია ავიღოთ Mirai Botnet თავდასხმებიდან?

ნიკ ჩაიკოვსკი, Semalt- ის ექსპერტი, განმარტავს, რომ ბოტნეტი, როგორც ინტერნეტის მთავარი საფრთხე, მოითხოვს ტაქტიკის ერთობლიობას უზარმაზარი ტრაფიკის მოცულობისგან დასაცავად. ინტერნეტ-ექსპერტები გმობენ მეთოდების ერთობლიობას, რომ თავი შეიკავონ ბოტნეტის შეტევებისგან. ნებისმიერ ინტერნეტმომხმარებელს, ალბათ, შეეძლო მირაი შთაგონებული სათაურები. ბოტნეტი ამოქმედდა 2016 წლის ბოლოს, უცნობმა ონლაინ ჰაკერებმა, რომლებმაც შექმნეს ინტერნეტთან დაკავშირებული ვიდეო ჩამწერების და ვებკამერების ავტომატური კოლექცია. ბოტნეტი, რომელსაც საბოლოოდ ეწოდება "მირაი", DDoS (განაწილებული-უარყოფა-მომსახურების) შეტევის წყარო გახდა რამდენიმე საიტზე.

Mirai Botnet ქრონოლოგია

ხაზგასმული ვადები ცხადყოფს, თუ როგორ ხდება მავნე პროგრამა დროთა განმავლობაში უფრო საშიში და ძლიერი. პირველ რიგში, ბრაიან კრებსი, გამომძიებელი ჟურნალისტი იყო გამიზნული 2016 წლის 20 სექტემბერს. მთავარი საგამოძიებო InfoSec ჟურნალისტი გახდა ყველაზე დიდი DDoS თავდასხმის სამიზნე, რომელიც ოდესმე შეესწრო - 650 მილიარდ ბიტი წამში. შეტევა განხორციელდა მირაი ინფიცირებული 24,000 სისტემით.

მეორეც, Mirai კოდის წყარო გამოვიდა GitHub– ზე 2016 წლის 1 ოქტომბერს. ამ დღეს, ჰაკერმა სახელწოდებით Anna-Senpei, გაათავისუფლა Mirai კოდი ინტერნეტით, სადაც ის ათასჯერ გადმოწერილი იქნა GitHub საიტიდან. ამასთან დაკავშირებით, Mirai botnet კიდევ უფრო გავრცელდა, რადგან უფრო მეტმა კრიმინალებმა დაიწყეს იარაღის შეკრება.

დაბოლოს, 2016 წლის 1 ნოემბერს ლიბერიის ინტერნეტ-კავშირი გაუქმდა. ინტერნეტის უსაფრთხოების მკვლევარების თქმით, მირაი ლიბერიის ინტერნეტ-კავშირის მოშლას ასრულებდა ნოემბრის დასაწყისში. ქვეყანა მიზნად ისახავდა მისი ერთჯერადი ბოჭკოვანი კავშირის გამო, და Mirai botnet– მა გადალახა კავშირი 500 გბბ / წმ-ზე მეტი ტრეფიკის წყალდიდობასთან.

რვა გაკვეთილი IT ლიდერებისთვის DDoS შეტევების პრევენციის შესახებ

1. შექმენით DDoS სტრატეგია

ნებისმიერი ინტერნეტ მომხმარებელი შეიძლება იყოს სამიზნე Mirai DDoS– ით, და დროა შექმნას უსაფრთხოების უფრო განსაზღვრული მიდგომა. DDoS შეტევის შემსუბუქების მიდგომები უნდა აღემატებოდეს უსაფრთხოების შემუშავების გეგმის მიხედვით.

2. გადახედეთ, თუ როგორ იძენს ბიზნესი თავის DNS მომსახურებას

მიზანშეწონილია, რომ მსხვილი საწარმოები იყენებენ როგორც DNS და Dyn მიმწოდებლებს, როგორიცაა EasyDNS და OpenDNS, ზედმეტი ოპერაციებისთვის. ეს შესანიშნავი ტაქტიკაა მომავალი DNS შეტევების შემთხვევაში.

3. დასაქმდით anycast DNS პროვაიდერს კომპანიაში

Anycast ნიშნავს კომუნიკაციას ერთ გამგზავნსა და ჯგუფში უახლოეს მიმღებს შორის. რეკომენდაციას შეუძლია განაწილდეს ქსელში თავდასხმის botnet მოთხოვნის გავრცელება, შესაბამისად შემცირდება ტვირთი სპეციალურ სერვერებზე.

4. შეამოწმეთ მარშრუტიზატორები DNS გატაცებისთვის

F-Secure, კიბერუსაფრთხოების კომპანია, რომელიც უზრუნველყოფს უფასო საშუალებას როუტერის DNS პარამეტრებში ნებისმიერი ცვლილების დასადგენად. კორპორატიულ ქსელში შესასვლელი ყველა სახლის მარშრუტირი რეგულარულად უნდა შემოწმდეს, რათა თავიდან აიცილოს DDoS შეტევები.

5. განაახლეთ ნაგულისხმევი ქარხნის პაროლები ქსელის მოწყობილობებზე

უცვლელი ნაგულისხმევი ქარხნის პაროლები Mirai- ს საშუალებას აძლევს შეაგროვოს მრავალი Endpoint IoT მარშრუტიზატორები და ვებკამერები. ისევ ამ ოპერაციაში გამოიყენება F-Secure ინსტრუმენტი.

6. გადატვირთეთ მარშრუტიზატორები

გადატვირთვა გამორიცხავს ინფექციას, რადგან მირაი მეხსიერების მკვიდრია. ამასთან, გადატვირთვა არ არის გრძელვადიანი გამოსავალი, რადგან კრიმინალები იყენებენ სკანირების ტექნიკას როუტერების ხელახალი დაინფიცირებისთვის.

7. მიიღეთ ქსელის სასამართლო ექსპერტიზა

ეს გულისხმობს შეტევის ტრაფიკის დაჭერას კომპანიის ქსელის პოტენციური ჰაკერების დასადგენად. ამრიგად, კომპანიებს უნდა ჰქონდეთ მონიტორინგის ინსტრუმენტი.

8. გაითვალისწინეთ CDN მიმწოდებლის სერვისების დაქირავება პიკის ტრაფიკის შესასრულებლად

ისტორიული შაბლონები ხელს უწყობენ იმის გარკვევას, განიცდიან თუ არა ვებ სერვერები დამატებით დატვირთვას და დაბალანსებულია. CDN- ს შეუძლია გააუმჯობესოს მისი შესრულება.