Kuidas olete kogemata osalenud viimastel DDoS-i rünnakutel

Internetiga ühendatud arvuti pahavara nakatumise ohtu ei vähendata kunagi nullini. See on lihtsalt tarkvara laad, mis vigu juhtub. Kui on olemas tarkvara kavandamise vead, on inimesi, kes neid vigu ära kasutavad.

Parimad arvutikasutajad võivad loota, et nakkuse tõenäosus on minimeeritud ja leevendada kahju, mida üks pahavara võib tekitada - kas ta kavatseb varastada kasutaja tundlikke andmeid või juhtida masinat serverite küberrünnaku osana tuhandeid miili kaugusel.

Eelmisel nädalal said internetikasutajad online-lahingusüdamiku. Ühelt poolt olid rämpsposti saatjad ja muud ebameeldivad tüübid, kes saadavad pahavara e-posti teel. Teisalt oli rämpsposti vastane võitlusorganisatsioon Spamhaus. Nagu Don Reisinger eelmisel kolmapäeval teatas, kogesid rünnaku tagajärjel mitmed Euroopa alad märkimisväärset aeglustumist, mis võis kaasata ka kuritegelikke jõugu Venemaal ja Ida-Euroopas.

Eelmisel reedel toimunud ametikohal selgitas Declan McCullagh, et selliste rünnakute lüüasaamise tehnoloogia on tuntud juba üle kümne aasta, ehkki Interneti-tehnoloogia rakendamine on keeruline ja praktiliselt võib-olla võimatu.

Nii et kui see jätab teie keskmise, igapäevase Interneti kasutaja? Meie võime takistada meie masinate ründamist pahavara poolt piirab alati meie kaasasündinud vastuvõtlikkus. Meil on lihtsalt liiga tõenäoline, et me lööme faili või veebilehe avamiseks.

PC-nakkuse esinemissagedus on vaba, vaatamata tasuta viirusetõrjetarkvara levikule. Isegi parimad turvaprogrammid ei suuda tuvastada mõnda pahavara, kuna AV Comparatives'i testitulemused näitavad (PDF). Näiteks 2011. aasta augustis läbi viidud testides hinnati Microsoft Security Essentialsi kui täiustatud (teine ​​kõrgeim hindepunkt), mille avastamise määr oli 92, 1 protsenti ja "väga vähesed" valepositiivsed.

Kuna me ei kõrvalda kunagi PC infektsioone, ei ole parim kaitse botaanivõrkude vastu allikas, vaid pigem ISP võrku sisenemise kohas. Eelmise aasta juulis avaldas Interneti-inseneritöögrupp soovituse botide tervendamise kohta ISP-võrkudes, mis juhib tähelepanu botide avastamise ja eemaldamise väljakutsetele.

Kahjuks ei ole Interneti-võrkude jaoks botivõrkude avastamine ja eemaldamine palju lihtsam. Kui Interneti-teenuse pakkujad skaneerivad oma klientide arvuteid, võib arvuti tajuda skannimist rünnakuna ja tekitada turvahäire. Paljud inimesed on mures oma klientide masinate sisu skaneerivate Interneti-teenuse pakkujate eraelu puutumatuse pärast. Siis on internetiteenuse pakkujate põhiline vastumeelsus andmete jagamiseks ja üldiselt töötamiseks.

Suur osa IETF-i soovitatud heastamisest tuleneb kasutajate teavitamisest vajadusest skaneerida oma arvutid nakkuste vastu ja eemaldada need, mida nad avastavad. Kuigi enamik viirusinfektsioone põhjustab nende kohalolekut süsteemi aeglustamise ja muidu põhjustades probleeme, tähendab paljude robotite stealth olemus, et kasutajad ei pruugi neid üldse teadlikud. Kui bot ei ole mõeldud kasutaja andmete varastamiseks, vaid ainult selleks, et osaleda DDoS-rünnakus, ei pruugi kasutajad botide avastamise ja kustutamise vajadust tunda.

Üks IETF-i aruande soovitustest on see, et Interneti-teenuse pakkujad jagavad liiklusanalüüsi hõlbustamiseks „selektiivseid” andmeid kolmandate osapooltega, sealhulgas konkurentidega. Eelmise aasta märtsis avaldas Sideturvalisuse, usaldusväärsuse ja koostalitlusvõime nõukogu oma vabatahtliku Anti-Bot käitumisjuhendi Interneti-teenuse pakkujatele (PDF). Lisaks vabatahtlikule tuginevad internetiteenuse osutajate ABC-de neljast soovitusest kolm lõppkasutajatele:

Harida lõppkasutajaid ohtudest, mida põhjustavad robotid, ja tegevustest, mida lõppkasutajad saavad botinfektsioonide vältimiseks võtta;

Tuvastada bottegevused või saada teavet, sealhulgas usaldusväärsetelt kolmandatelt isikutelt, bot-nakkuste kohta nende lõppkasutajate baasil;

Teavitage lõppkasutajaid kahtlustatavast bot-nakkusest või aidake lõppkasutajatel kindlaks teha, kas nad on potentsiaalselt robotitega nakatunud; ja

Pakkuda lõppkasutajatele teavet või ressursse otse või muude allikate põhjal, et aidata neil botinfektsioonide kõrvaldamisel.

Lawrence Berkeley rahvusliku laboratooriumi Stephen Hofmeyri ja teiste poolt välja kirjutatud raamatu "Interneti-skaala poliitika modelleerimine malware puhastamiseks" (PDF) näitab, et suurte ISP-de koostöö tegemine liikluspunktide analüüsimiseks nende võrgupunktides on tõhusam kui bot-tuvastamine lõppkasutaja masinatel.

Aga see ei too meid konksust täielikult välja. Kui iga Windows PC-d skanniti kord kuus pahavara jaoks, oleks järgmise DDoS-i rünnaku jaoks palju vähem botse. Kuna CNET-lugejad kipuvad olema keskmisest rohkem tehnilisest mõjust, siis soovitan ma kasutada arvutiprogrammi: igaüks, kes kahtlustab kaht või kolme arvutit, keda nende omanikud (nt sugulased) regulaarselt hooldavad pro bono alusel.

Siin on kolm sammu, mida saate teha, et minimeerida võimalust, et Windowsi arvuti koostatakse botneti armeeks.

Ärge kasutage Windowsi administraatori kontot

Valdav enamus pahavara on suunatud Windowsi süsteemidele. Suures osas on see lihtsalt numbrite tõttu: Windowsis on nii palju teisi installatsioone kui mis tahes muu operatsioonisüsteem, mis Windows'i võimendavad maksimeerib pahavara tõhusust.

Paljudel inimestel pole muud valikut kui kasutada Windowsi, tõenäoliselt seetõttu, et nende tööandja seda nõuab. Paljude teiste jaoks on operatsioonisüsteemi muu kui Windowsi kasutamine ebapraktiline. Kuid väga vähesed inimesed peavad Windowsi administraatori kontot igapäevaselt kasutama. Viimase kahe aasta jooksul olen kasutanud oma igapäevasel arvutil ainult Windows-i tavalist kontot ühe või kahe erandiga.

Tegelikult unustan sageli, et kontol puuduvad administraatori õigused, kuni tarkvara installimine või värskendamine nõuab administraatori parooli sisestamist. Standardkonto kasutamine ei muuda teie arvutit pahavara tõestuseks, kuid seda tehes lisandub kindlasti kaitse tase.

Seadke oma tarkvara automaatselt uuendama

Mitte palju aastaid tagasi nõustasid eksperdid arvutikasutajaid ootama päeva või kaks päeva enne Windowsile, meediumipleieritele ja muudele rakendustele mõeldud plaastrite rakendamist, et tagada, et plaastrid ei tekitanud rohkem probleeme kui nad takistasid. Nüüd on risk, mis tuleneb programmeerimata tarkvara kasutamisest, palju suurem kui võimalikud uuendustest tulenevad tõrked.

2011. aasta mais võrdlesin ma kolme tasuta skannerit, mis näitasid vananenud ja ebakindlat tarkvara. Kolme ajal oli minu lemmik CNETi enda TechTracker oma lihtsuse huvides, kuid nüüd toetun Secunia isikliku tarkvara inspektorile, kes jälgib teie varasemaid uuendusi ja annab kogu süsteemi skoori.

Windows Update'i vaikeseade on värskenduste allalaadimine ja installimine automaatselt. Vaikimisi valitakse ka soovitused nii soovitatud värskenduste kui ka oluliste märgiste vastuvõtmiseks ning teiste Microsofti toodete värskendamine automaatselt.

Süsteemi skannimiseks kasutage teist pahavara-vastast programmi

Kuna ükski turvaprogramm ei tuvasta kõiki võimalikke ohte, on mõttekas, et juhusliku manuaalse süsteemi skaneerimiseks on paigaldatud teine ​​pahavara skanner. Minu kaks lemmikviirusprogrammi on Malwarebytes Anti-Malware ja Microsofti pahatahtliku tarkvara eemaldamise tööriist, mis mõlemad on tasuta.

Ma ei olnud eriti üllatunud, kui Malwarebytes leidis kolm igat PUP.FaceThemes viiruse eksemplari minu igapäevase Windows 7 PC registrivõtmetes (näidatud allpool), kuid ma ei oodanud, et programm tuvastaks neli erinevat viirust vanades Windowsi süsteemi kaustades testisüsteem, millel on vaikimisi konfigureeritud Windows 7 Pro (nagu näidatud selle postituse ülaosas).

Ootamatu kahjuks pahavara eemaldamisel oli Windows 7 masina alglaadimisaja vähendamine rohkem kui kahest minutist veidi üle ühe minuti.

Abi saidioperaatoritele, kes on rünnaku all

DDoS-i rünnakute põhjuseks on eelkõige rahaline kasu, näiteks eelmise aasta detsembri vahejuhtum, mis tühistas West Banki internetikonto 900 000 dollari ulatuses, nagu Brian Krebs teatas. Rünnakud võivad olla ka katse täpselt kättemaksuks, mida paljud analüütikud uskusid, et see oli seotud eelmise nädala DDoS rünnakuga Spamhausi vastu.

Seotud lood

  • Dongle'i naljad ja piiksud põhjustavad tulistusi, ähvardusi, DDoS-i rünnakuid
  • Kas rämpsposti vastane võitlus tõepoolest Internetit aeglustas?
  • Anonüümsed petitsioonid USA näevad DDoS-i rünnakuid õigusliku protestina

Iraani valitsust süüdistati hiljutise DDoS-rünnakute eest USA pankade vastu, nagu New York Times teatas eelmise aasta jaanuaris. Politseiaktivistid suunavad botivõrke üha enam nende opositsiooni vastu, nagu näiteks pankade häkkivastaste rünnakute laine, mille Tracy Kitten teatas BankInfoSecurity.com saidil.

Kuigi suurtel saitidel, näiteks Google'il ja Microsoftil on ressursid DDoS-i rünnakute vastuvõtmiseks ilma luksuseta, on sõltumatud saidioperaatorid palju haavatavamad. Electronic Frontier Foundation pakub juhendit väikeste veebisaitide omanikele, et aidata neil toime tulla DDoS-i rünnakute ja muude ohtudega. Programmi „Hoidke saidi elus” alla kuuluvad aspektid, mida tuleb kaaluda, kui valite veebi, varundamise alternatiive ja saidi peegeldamist.

DDoS-i rünnakute kasvav mõju on üks 2013. aasta globaalse ohu luure aruande aruanne, mille on välja andnud turvafirma Solutionary. Aruande allalaadimine nõuab registreerimist, kuid kui te kiirustate, pakub Bill Brenner kokkuvõtet CSO Salted Hash blogi aruandest.

Nagu Brenneri aruanded, on kaks Solutionary poolt tuvastatud suundumust, et pahavara on üha viletsam avastamise vältimiseks ja Java on pahavara ärakasutamise komplektide lemmik sihtmärk, asendades Adobe PDF-id loendi ülaosas.

DNS-serveri „haavatavus” DDoS-i rünnakute taga

Interneti kaasasündinud avatus võimaldab DDoS-i rünnakuid. DNS-i tarkvara müüja JH Software selgitab, kuidas DNS-i rekursiooni seadistus lubab botneti taotlusi DNS-serveri soojendamiseks. CloudShield Technologies 'Patrick Lynch vaatleb "avatud lahendajate" probleemi ettevõtte ja ISP seisukohast.

Paul Vixie vaatleb DNS-i blokeerimise ohtusid Interneti-süsteemide konsortsiumi saidil. Vixie kontrastab blokeerimist turvalise DNS-i ettepanekuga saidi autentsuse või ehtsuse tõendamiseks.

Lõpuks, kui sul on kaks ja pool tundi tappa, vaata eelmise aasta detsembris New Yorgis peetud huvitavat paneeldiskussiooni „DDoS-rünnakute leevendamine: parimate tavade kujunemine ähvardava ohu maastiku jaoks”. Paneeli modereeris avalike huvide registri tegevjuht Brian Cute ja kaasas Verisigni, Google'i ja Symanteci juhid.

Paneeli osavõtjate seas oli mul üks korduv teema: peame lõppkasutajaid harima, kuid see pole tõesti nende süü ja mitte ka nende probleem. Mulle tundus, et see kõlas rohkem kui natuke nagu ISP-d, kes möödasid bitti.

 

Jäta Oma Kommentaar