Back to Question Center
0

Semalt Expert: บทเรียนใดที่เราจะได้รับจากการโจมตีของ Mirai Botnet?

1 answers:

Nik Chaykovskiy, ผู้เชี่ยวชาญ Semalt อธิบายว่า botnet เป็นภัยคุกคามทางอินเทอร์เน็ตที่สำคัญต้องมีการรวมกันของกลยุทธ์เพื่อป้องกันปริมาณการจราจรมหาศาล ผู้เชี่ยวชาญด้านอินเทอร์เน็ตยกย่องการรวมกันของวิธีการเพื่อป้องกันการโจมตีของ botnet ผู้ใช้อินเทอร์เน็ตคนใดอาจได้เจอข่าวที่ได้รับแรงบันดาลใจมาจาก Mirai botnet ได้เปิดตัวในปลายปี พ.ศ. 2559 โดยแฮกเกอร์ออนไลน์ที่ไม่รู้จักซึ่งสร้างคอลเลกชันอัตโนมัติของเครื่องบันทึกวิดีโอและเว็บแคมที่เชื่อมต่อกับอินเทอร์เน็ต botnet ซึ่งมีชื่อว่า "Mirai" เป็นแหล่งที่มาของการโจมตี DDoS (distributed-denial-of-service) ในหลายเว็บไซต์

เส้นเวลา Mirai Botnet

ระยะเวลาที่เน้นแสดงให้เห็นว่ามัลแวร์มีอันตรายและมีพลังอย่างไรเมื่อเวลาผ่านไป ประการแรก Brian Krebs นักข่าวสืบสวนสอบสวนได้รับการกำหนดเป้าหมายในวันที่ 20 กันยายน 2016 ผู้สื่อข่าวด้าน InfoSec ที่สืบสวนชั้นนำได้กลายเป็นเป้าหมายของการโจมตี DDoS ที่ใหญ่ที่สุดที่เคยเห็นมามากกว่า 650 พันล้านบิตต่อวินาที การโจมตีดังกล่าวเปิดตัวโดยระบบที่ติดเชื้อ Mirai 24,000 ราย

ประการที่สองรหัสแหล่งที่มาของ Mirai ได้รับการเผยแพร่ใน GitHub เมื่อวันที่ 1 ตุลาคม พ.ศ - what is the capital delaware. 2559 ในวันนี้แฮ็กเกอร์ชื่อ Anna-Senpei ได้เปิดตัวรหัส Mirai ออนไลน์ซึ่งดาวน์โหลดมาหลายพันครั้งจากเว็บไซต์ GitHub ด้วยเหตุนี้ Mirai botnet จึงแพร่กระจายได้ดียิ่งขึ้นเนื่องจากอาชญากรจำนวนมากเริ่มใช้เครื่องมือในการรวบรวมกองทัพของตน

ในที่สุดเมื่อวันที่ 1 พฤศจิกายน 2016 การเชื่อมต่ออินเทอร์เน็ตของไลบีเรียก็แตกลง จากข้อมูลของนักวิจัยด้านความปลอดภัยอินเทอร์เน็ต Mirai อยู่เบื้องหลังการเชื่อมต่ออินเทอร์เน็ตของไลบีเรียในช่วงต้นเดือนพฤศจิกายน ประเทศถูกกำหนดเป้าหมายเนื่องจากมีการเชื่อมต่อแบบไฟเบอร์เดียวและ Mirai botnet รู้สึกท่วมท้นถึงการเชื่อมต่อที่มีปัญหาน้ำท่วมถึง 500Gbps

แปดบทเรียนสำหรับผู้นำด้านไอทีในการป้องกันการโจมตี DDoS

1 สร้างกลยุทธ์ DDoS

ผู้ใช้อินเทอร์เน็ตทุกคนสามารถเป็นเป้าหมายของ Mirai DDoS ได้และเป็นเวลาที่เหมาะสมในการสร้างแนวทางความปลอดภัยที่ชัดเจนยิ่งขึ้น.วิธีการลดการโจมตี DDoS ควรมีความเหนือกว่าแผนการรักษาความปลอดภัยโดยคลุมเครือ

2 ทบทวนธุรกิจที่ได้รับบริการ DNS

ขอแนะนำให้องค์กรขนาดใหญ่ใช้ผู้ให้บริการ DNS และ Dyn เช่น EasyDNS และ OpenDNS สำหรับการดำเนินงานที่ซ้ำซ้อน เป็นกลยุทธ์ที่ดีในกรณีที่มีการโจมตี DNS ในอนาคต

3 จ้าง anycast DNS provider ใน บริษัท

Anycast หมายถึงการสื่อสารระหว่างผู้ส่งและผู้รับที่ใกล้เคียงที่สุดในกลุ่ม ข้อเสนอแนะนี้มีความสามารถในการแพร่กระจายการโจมตี botnet request ผ่านเครือข่ายแบบกระจายเพื่อลดภาระในเซิร์ฟเวอร์ที่ระบุ

4 ตรวจสอบเราเตอร์สำหรับ DNS hijacking

F-Secure ซึ่งเป็น บริษัท ที่ให้ความปลอดภัยในโลกไซเบอร์ซึ่งเป็นเครื่องมือฟรีสำหรับการกำหนดการเปลี่ยนแปลงใด ๆ ในการตั้งค่า DNS ของเราเตอร์ เราเตอร์ที่บ้านทั้งหมดที่เข้าใช้งานเครือข่ายขององค์กรควรได้รับการตรวจสอบอย่างสม่ำเสมอเพื่อป้องกันการโจมตี DDoS

5 รีเซ็ตรหัสผ่านโรงงานตามค่าเริ่มต้นในอุปกรณ์เครือข่าย

รหัสผ่านโรงงานเริ่มต้นที่ไม่ได้รับอนุญาตจะอนุญาตให้ Mirai รวบรวม IoT ปลายทางและเว็บแคมหลายจุด ใช้เครื่องมือ F-Secure อีกครั้งในการดำเนินการนี้

6 เราเตอร์ใหม่

Rebooting ช่วยลดการติดเชื้อเนื่องจาก Mirai เป็น memory-resident อย่างไรก็ตามการรีบูตไม่ได้เป็นทางออกในระยะยาวเนื่องจากอาชญากรใช้เทคนิคการสแกนสำหรับการสอดใส่เราเตอร์อีกครั้ง

7 รับนิติวิทยาศาสตร์เครือข่าย

การรวบรวมข้อมูลการโจมตีเพื่อสร้างแฮ็กเกอร์ที่เป็นไปได้ในเครือข่ายของ บริษัท ดังนั้น บริษัท ควรมีเครื่องมือตรวจสอบในสถานที่

8 พิจารณาจ้างผู้ให้บริการ CDN เพื่อรับมือกับการเข้าชมสูงสุด

รูปแบบทางประวัติศาสตร์ช่วยในการพิจารณาว่าเซิร์ฟเวอร์เว็บกำลังประสบปัญหาเรื่องความสมดุลของภาระงานเพิ่มเติมหรือยืดออกไปบ้างหรือไม่ CDN สามารถปรับปรุงประสิทธิภาพได้

November 29, 2017