Back to Question Center
0

Semalt: Zrozumienie działań botnetu poprzez infiltrację botnetów

1 answers:

Botnety są jednym z największych wyzwań w zakresie bezpieczeństwa IT, przed jakimi stają dziś użytkownicy komputerów. Tysiące botmastrów pracuje przez całą dobę, aby uniknąć przeszkód bezpieczeństwa opracowanych przez firmy ochroniarskie i inne zainteresowane agencje. Gospodarka botnetów, w swojej złożoności, rośnie ogromnie. W związku z tym Frank Abagnale, menedżer ds. Sukcesu klienta Semalt , chciałby opowiedzieć o niesamowitej praktyce firmy komputerowej Cisco .

W niedawnym badaniu zespołu badawczego Cisco ds. Bezpieczeństwa odkryto, że istnieją botmasterzy, którzy zarabiają do 10 000 USD tygodniowo z działalności botów. Dzięki takiej motywacji dla osób, które byłyby zainteresowane złapaniem przestępstwa, miliardy nieświadomych użytkowników komputerów są bardziej narażone na skutki ataków botnetowych .

Zespół badawczy Cisco, w swoich badaniach, miał na celu zrozumienie różnych technik używanych przez botmasterów w celu złamania zabezpieczeń maszyn. Oto kilka rzeczy, które ich wysiłki pomogły odkryć:

Uważaj na ruch z Internet Relay Chat

Większość botnetów wykorzystuje Internet Relay Chat (IRC) jako platformę kontrolno-sterującą. Kod źródłowy IRC jest łatwo dostępny. W ten sposób nowi i niedoświadczeni botmasterzy używają ruchu IRC do rozprzestrzeniania prostych botnetów.

Wielu niczego nie podejrzewających użytkowników nie rozumie potencjalnych zagrożeń związanych z dołączeniem do sieci czatu, zwłaszcza gdy ich maszyna nie jest chroniona przed exploitami przez jakąś formę Systemu Intrusion Prevention .

Znaczenie systemu wykrywania włamań

float: right; margin- left: 40px; "align =" absmiddle ">

System wykrywania włamań jest integralną częścią sieci. Utrzymuje historię alertów z wdrożonego narzędzia do zarządzania zabezpieczeniami internetowymi i pozwala na naprawę systemu komputerowego, który doznał ataku botnetu. System wykrywania umożliwia badaczowi bezpieczeństwa poznanie działania botnetu. Pomaga także określić, jakie informacje zostały naruszone .

Wszyscy botmasterzy nie są komputerowymi maniakami

Wbrew wielu założeniom, uruchomienie botnetu nie wymaga zaawansowanej obsługi komputera ani specjalistycznej wiedzy na temat kodowania i tworzenia sieci. Są botmasterzy, którzy są naprawdę doświadczeni w swoich działaniach, ale inni są po prostu amatorami. W związku z tym niektóre boty są tworzone z większą biegłością niż inne. Podczas projektowania mechanizmów obronnych dla sieci ważne jest, aby pamiętać o obu typach napastników. Ale dla nich wszystkich, głównym motywatorem jest uzyskiwanie łatwych pieniędzy przy minimalnym wysiłku. Jeśli uszkodzenie sieci lub komputera trwa zbyt długo, botmaster przechodzi do następnego celu .

Znaczenie edukacyjne dla bezpieczeństwa sieci

Wysiłki w zakresie bezpieczeństwa są skuteczne tylko w przypadku edukacji użytkowników. Administratorzy systemu zazwyczaj łatają naświetlone maszyny lub wdrażają IPS, aby chronić maszynę przed exploitami. Jeśli jednak użytkownik nie jest dobrze poinformowany o różnych sposobach unikania zagrożeń bezpieczeństwa, takich jak botnety, skuteczność nawet najnowszych narzędzi bezpieczeństwa jest ograniczona.

Użytkownik musi być stale wykształcony w zakresie bezpiecznego zachowania. Oznacza to, że firma musi zwiększyć swój budżet na edukację użytkowników, jeśli ma zmniejszyć podatność na hosting serwerów spamu, kradzież danych i inne zagrożenia cybernetyczne .

Botnety często występują jako osobliwości w sieci. Jeśli ruch z jednego lub kilku komputerów w sieci wyróżnia się na tle innych, maszyna (maszyny) może zostać naruszona. Dzięki IPS można łatwo wykryć luki w botnetach, ale ważne jest, aby użytkownik wiedział, jak wykrywać alerty wygenerowane przez systemy zabezpieczeń, takie jak IPS. Naukowcy zajmujący się bezpieczeństwem powinni również zachować czujność, aby zauważyć maszyny, które mają pewne dziwne zachowanie .

November 24, 2017
Semalt: Zrozumienie działań botnetu poprzez infiltrację botnetów
Reply