Kaip galbūt netyčia dalyvavote naujausiose „DDoS“ atakose

Pavojus, kad prijungtas kompiuteris užkrėstas kenkėjiška programa, niekada nebus sumažinamas iki nulio. Tai tik programinės įrangos pobūdžio klaidos. Jei yra programinės įrangos klaidų, yra žmonių, kurie pasinaudos šiomis klaidomis.

Geriausi kompiuterio vartotojai gali tikėtis sumažinti infekcijos tikimybę ir sušvelninti žalą, kurią gali sukelti kenkėjiškų programų dalis - ar ji ketina pavogti vartotojo slaptus duomenis, ar valdyti įrenginį kaip kibernetinės atakos serveriuose dalį tūkstantis mylių.

Praėjusią savaitę interneto vartotojai buvo sugauti į internetinę kovą. Vienoje pusėje buvo nepageidaujamų laiškų siuntėjai ir kiti nepageidaujami tipai, kurie elektroniniu paštu siunčia kenkėjišką programą. Kita vertus, spam kovos organizacija „Spamhaus“. Kaip pranešė Don Reisinger praėjusį trečiadienį, keletas Europos svetainių patyrė didelį sulėtėjimą dėl atakos, kuri taip pat galėjo apimti nusikalstamas grupuotes Rusijoje ir Rytų Europoje.

Praėjusio penktadienio posėdyje Declanas McCullaghas paaiškino, kad technologija, skirta nugalėti tokius išpuolius, buvo žinoma jau daugiau nei dešimtmetį, nors technologijų diegimas internete yra sudėtingas ir praktiškai gali būti neįmanomas.

Taigi, kur tai palieka jūsų vidutinį, kasdienį interneto vartotoją? Mūsų gebėjimas neleisti mūsų mašinoms užgrobti kenkėjiškų programų visuomet bus ribojamas mūsų įgimto jautrumo. Mes paprasčiausiai esame pernelyg tikėtini, kad būtų apgaulingi atidarant failą ar tinklalapį, kurio neturėtume.

Nepaisant nemokamos antivirusinės programinės įrangos paplitimo, kompiuterio infekcijos dažnis yra stabilus. Net ir geriausios saugumo programos nepavyksta pastebėti kai kurių kenkėjiškų programų, nes „AV Comparatives“ bandymų rezultatai rodo (PDF). Pavyzdžiui, 2011 m. Rugpjūčio mėn. Atliktuose bandymuose „Microsoft Security Essentials“ buvo įvertintas kaip „Advanced“ (antras pagal dydį), kurio aptikimo lygis buvo 92, 1 proc. Ir „labai nedaug“ klaidingų teigiamų.

Kadangi niekada neišvengsime kompiuterinių infekcijų, geriausia apsauga nuo botnetų nėra šaltinyje, o prie prieigos prie IPT tinklo. Praėjusių metų liepos mėn. Interneto inžinerijos darbo grupė paskelbė rekomendacijų dėl botų atkūrimo ISP tinkluose projektą, kuriame nurodomi iššūkiai, atsirandantys dėl botų aptikimo ir pašalinimo.

Deja, internetinių paslaugų teikėjams nėra daug lengviau aptikti ir pašalinti botnetus. Kai IPT nuskaito savo klientų kompiuterius, kompiuteris gali suvokti skenavimą kaip ataką ir generuoti saugumo įspėjimą. Daugelis žmonių yra susirūpinę dėl interneto paslaugų teikėjų, kurie nuskaito savo klientų mašinų turinį, privatumo. Tada yra pagrindinis interneto paslaugų teikėjų nenoras keistis duomenimis ir dirbti kartu.

Didelė dalis IETF siūlomų ištaisymų atėjo į vartotojų švietimą apie poreikį nuskaityti savo kompiuterius infekcijoms ir pašalinti tuos, kuriuos jie atrado. Nors dauguma virusinių infekcijų savo žinomumą supranta lėtindami sistemą ir kitaip sukeldamos problemas, daugelio botų slaptas pobūdis reiškia, kad vartotojai jų ne visi žino. Jei botas yra skirtas ne pavogti naudotojo duomenis, bet tik dalyvauti DDoS atakoje, vartotojai gali jausti, kad nereikia aptikti ir ištrinti boto.

Vienas iš IETF ataskaitos pasiūlymų yra tas, kad interneto paslaugų teikėjai dalijasi „selektyviais“ duomenimis su trečiosiomis šalimis, įskaitant konkurentus, kad palengvintų eismo analizę. Praėjusių metų kovo mėn. Ryšių saugumo, patikimumo ir sąveikos taryba paskelbė savo savanorišką Anti-Bot elgesio kodeksą IPT (PDF). Be savanoriškumo, trys iš keturių rekomendacijų, pateiktų „IPS„ IPT “, priklauso nuo galutinių vartotojų:

Šviesti galutinius vartotojus apie robotų keliamą grėsmę ir veiksmus, kurių galutinis vartotojas gali imtis siekiant užkirsti kelią bot infekcijoms;

Aptikti botų veiklą arba gauti informaciją, įskaitant iš patikimų trečiųjų šalių, apie botų infekcijas tarp jų galutinių vartotojų bazės;

Pranešti galutiniams vartotojams apie įtariamą botą sukėlusią infekciją arba padėti galutiniams vartotojams nustatyti, ar jie gali būti užkrėsti robotais; ir

Teikti informaciją ir išteklius tiesiogiai arba remdamiesi kitais šaltiniais galutiniams vartotojams, kad jie padėtų ištaisyti botų infekcijas.

Lawrence Berkeley nacionalinės laboratorijos Stephen Hofmeyr ir kt. Dokumente „Internetinės skalės politikos modeliavimas kenkėjiškų programų valymui“ (PDF) teigiama, kad didelių interneto paslaugų teikėjų, dirbančių analizuojant srautą į jų tinklą, srautų analizė yra veiksmingesnė už botų aptikimą galutinių vartotojų mašinose.

Bet tai visiškai nesuteikia mums kablio. Jei kiekvienas „Windows“ kompiuteris kartą per mėnesį buvo nuskaitytas dėl kenkėjiškų programų, kitai „DDoS“ atakai būtų daug mažiau botų. Kadangi CNET skaitytojai linkę būti labiau techniškai išminties nei vidutiniškai, siūlau kompiuterio priėmimo programą: kiekvienas, kuris įtaria du ar tris asmeninius kompiuterius, jų savininkai (pvz., Giminaičiai) nereguliariai prižiūri.

Štai trys žingsniai, kurių galite imtis, kad būtų sumažinta galimybė, kad „Windows“ kompiuteris bus parengtas į „botnet“ kariuomenę.

Nenaudokite „Windows“ administratoriaus paskyros

Didžioji dauguma kenkėjiškų programų nukreipia į „Windows“ sistemas. Daugeliu atvejų tai tiesiog dėl numerių: yra tiek daug daugiau „Windows“ įrenginių nei bet kuri kita operacinė sistema, kuri „Windows“ sveria maksimaliai padidina kenkėjiškų programų efektyvumą.

Daugelis žmonių neturi kito pasirinkimo, kaip naudoti „Windows“, greičiausiai todėl, kad jų darbdavys to reikalauja. Daugeliui kitų operacinės sistemos, išskyrus „Windows“, naudojimas yra nepraktiškas. Tačiau labai mažai žmonių kasdien turi naudoti „Windows“ administratoriaus paskyrą. Per pastaruosius dvejus metus mano kasdieniame kompiuteryje naudoju tik standartinę „Windows“ paskyrą su viena ar dviem išimtimis.

Tiesą sakant, dažnai pamiršiu, kad paskyroje trūksta administratoriaus teisių, kol programinės įrangos diegimas ar atnaujinimas nereikalauja įvesti administratoriaus slaptažodžio. Naudojant standartinę paskyrą, jūsų kompiuteris nepavyksta apsaugoti nuo kenkėjiškų programų, tačiau tai tikrai užtikrina apsaugos lygį.

Nustatykite programinę įrangą atnaujinti automatiškai

Prieš daugelį metų ekspertai patarė kompiuterio vartotojams laukti dienos ar dviejų, prieš taikant „Windows“, medijos leistuvų ir kitų programų pleistrus, kad užtikrintų, jog pleistrai nesukėlė daugiau problemų nei užkirstų kelią. Dabar rizika, atsirandanti dėl nenaudojamos programinės įrangos, yra daug didesnė nei bet kokie galimi trikdžiai, atsirandantys dėl atnaujinimo.

2011 m. Gegužės mėn. Aš palyginau tris nemokamus skaitytuvus, kuriuose buvo pasenusi, nesaugi programinė įranga. Mano mėgstamiausia iš trijų tuo metu buvo CNET savo TechTracker paprastumas, bet dabar pasitikiu Secunia asmeninės programinės įrangos inspektoriumi, kuris seka jūsų ankstesnius atnaujinimus ir pateikia bendrą sistemos balą.

„Windows Update“ numatytasis nustatymas yra automatiškai atsisiųsti ir įdiegti naujinimus. Pagal numatytuosius nustatymus taip pat yra parinktys, kaip gauti rekomenduojamus naujinimus, taip pat pažymėtus svarbius, ir atnaujinti kitus „Microsoft“ produktus automatiškai.

Sistemai nuskaityti naudokite antrąją kenkėjiškų programų programą

Kadangi jokia saugumo programa neaptinka visų galimų grėsmių, tikslinga įdiegti antrą kenkėjišką programinę įrangą, skirtą rankiniam sistemos nuskaitymui. Mano dvi mėgstamiausios rankinio viruso nuskaitymo programos yra „Malwarebytes Anti-Malware“ ir „Microsoft“ kenkėjiškos programinės įrangos pašalinimo įrankis, kurie abu yra nemokami.

Nebuvau ypač nustebęs, kai „Malwarebytes“ surado tris „PUP.FaceThemes“ viruso egzempliorius mano kasdieniame „Windows 7“ kompiuterio klaviatūros raktuose (žr. Žemiau), bet aš nesitikėjau, kad programa aptiks keturis skirtingus virusus senuose „Windows“ sistemos aplankuose bandymo sistema su numatytuoju „Windows 7 Pro“ konfigūravimu (kaip parodyta šio įrašo viršuje).

Netikėta kenkėjiškų programų pašalinimo nauda buvo „Windows 7“ kompiuterio paleidimo laiko sumažinimas nuo daugiau nei dviejų minučių iki šiek tiek daugiau nei minutės.

Pagalba svetainių operatoriams, kurie užpuolami

„DDoS“ išpuoliai pirmiausia yra pagrįsti finansine nauda, ​​pvz., Praėjusių metų gruodžio mėn. Įvykusiu įvykiu, dėl kurio „Brian Krebs“ pranešė apie 900 000 JAV dolerių banko „West Bank“ sąskaitą. Išpuoliai taip pat gali būti bandymas tiksliai keršto, kurį daugelis analitikų manė, kad buvo siejami su praėjusios savaitės „DDoS“ užpuolimu prieš „Spamhaus“.

Susijusios istorijos

  • „Dongle“ anekdotai ir „tweet“ sukelia šaudymus, grėsmes, „DDoS“ išpuolius
  • Ar „šlamšto“ elektroninė kova tikrai sulėtino internetą?
  • Anoniminės peticijos JAV mato DDoS išpuolius kaip teisinį protestą

Irano vyriausybė buvo kaltinama dėl neseniai įvykusių „DDoS“ išpuolių prieš JAV bankus, kaip pranešė „New York Times“ praėjusių metų sausio mėn. Vis dažniau politiniai aktyvistai taiko botnetus prieš jų opoziciją, pvz., „Hacktivist“ išpuolių prieš bankus bangą, kurią „Tracy Kitten“ pranešė „BankInfoSecurity.com“ svetainėje.

Nors didelės svetainės, pvz., „Google“ ir „Microsoft“ turi išteklių įsisavinti „DDoS“ išpuolius be žagsėjimo, nepriklausomi svetainės operatoriai yra labiau pažeidžiami. „Electronic Frontier Foundation“ siūlo mažų svetainių savininkams vadovą, kuris padėtų jiems susidoroti su DDoS atakomis ir kitomis grėsmėmis. Programa „Keep Your Site Alive“ apima aspektus, į kuriuos reikia atsižvelgti renkantis žiniatinklio prieglobą, atsargines alternatyvas ir svetainės atspindį.

Didėjantis „DDoS“ atakų poveikis yra viena iš 2013 m. Pasaulinės grėsmės žvalgybos ataskaitos, kurią paskelbė saugumo įmonė „Solutionary“, temos. Atsisiųsdami ataskaitą reikia registruotis, tačiau jei skubate, Billas Brenneris pateikia ataskaitą apie CSO „Salted Hash“ tinklaraštį.

„Brenner“ pranešimai rodo, kad dvi „Solutionary“ nustatytos tendencijos yra tokios, kad kenkėjiškos programos vis dažniau vengia aptikti, o „Java“ yra mėgstamiausias kenkėjiškų programų rinkinių taikinys, pašalinantis „Adobe PDF“ sąrašo viršuje.

DNS serverio „pažeidžiamumas“ už „DDoS“ atakų

Dėl įgimto interneto atvirumo DDoS atakos yra įmanomos. DNS programinės įrangos pardavėjas JH Software paaiškina, kaip DNS rekursijos nustatymas leidžia potvynių „botnet“ užklausoms perkelti DNS serverį. „CloudShield Technologies“ „Patrick Lynch“ ieško „atviro sprendimo“ problemos iš įmonės ir IPT perspektyvos.

Paul Vixie žiūri į DNS blokavimo pavojų interneto sistemų konsorciumo svetainėje. „Vixie“ kontrastas blokuoja „Secure DNS“ pasiūlymą, patvirtinantį svetainės autentiškumą ar autentiškumą.

Galiausiai, jei turite du su puse valandos, kad nužudytumėte, stebėkite įdomią diskusiją apie diskusijas, vykusias Niujorke praėjusį gruodį „DDoS atakų mažinimas: geriausios praktikos kuriant grėsmę keliančiam kraštovaizdžiui“. Grupę valdė viešojo intereso registro generalinis direktorius Brian Cute ir įtraukė „Verisign“, „Google“ ir „Symantec“ vadovus.

Mane sulaukė vieno pasikartojančios temos tarp grupės dalyvių: turime mokyti galutinius vartotojus, bet tai tikrai nėra jų kaltė, o ne visa jų problema. Man tai skambėjo daugiau nei šiek tiek panašiai kaip interneto paslaugų teikėjai, praeinantys spardytis.

 

Palikite Komentarą