Semalt. Հասկանալով Botnet- ի գործունեությունը Botnet- ի ներթափանցման միջոցով

Botnets- ը ՏՏ անվտանգության ամենամեծ մարտահրավերներից մեկն է, որի առջև այսօր կանգնած են համակարգչային օգտագործողները: Հազարավոր բոտմաստերներ շուրջօրյա աշխատում են անվտանգության ընկերությունների և այլ շահագրգիռ գերատեսչությունների կողմից մշակված անվտանգության խցանումներից խուսափելու համար: Բոտետետային տնտեսությունն իր բարդությամբ ահռելիորեն աճում է: Այս առումով, Ֆրանկ Աբագալենը, Semalt Հաճախորդների հաջողության մենեջերը, կցանկանայի ձեզ պատմել Cisco համակարգչային ընկերության կողմից կատարված հիասքանչ պրակտիկայի մասին:

Cisco անվտանգության հետազոտությունների խմբի կողմից վերջերս կատարված ուսումնասիրության արդյունքում պարզվել է, որ կան բոտմաստերներ, որոնք շաբաթական $ 10,000 դոլար են կազմում բոտի գործողություններից: Նմանատիպ դրդապատճառով այն անհատների համար, ովքեր կցանկանան շահագրգռվել իրենց ձեռքը գործի անցնելու մեջ, համակարգչային միլիարդավոր կասկածելի օգտվողներ ավելի մեծ ռիսկի են ենթարկում բոտետնային գրոհների հետևանքները:

Cisco հետազոտական խումբը, իրենց հետազոտություններում, ուղղված էր տարբեր տեխնիկայի հասկացմանը, որոնք բոտմաստերը օգտագործում են փոխզիջման մեքենաներ: Ահա մի քանի բան, որ նրանց ջանքերը օգնեցին հայտնաբերել.

Զգուշացեք Ինտերնետային ռելեի զրույցի (IRC) տրաֆիկից

Բոտետների մեծամասնությունը օգտագործում է Ինտերնետային ռելեի զրույցը (IRC) ՝ որպես հրամանի և հսկման շրջանակ: IRC- ի համար նախատեսված կոդը մատչելի է: Այսպիսով, նոր և անփորձ բոտմաստերը օգտագործում են IRC տրաֆիկը `պարզ բոտետներ տարածելու համար:

Շատ կասկածելի օգտվողներ չեն հասկանում զրուցի ցանցին միանալու հավանական ռիսկերը, հատկապես, երբ իրենց մեքենան պաշտպանված չէ ներխուժման կանխարգելման համակարգի ինչ-որ ձևից:

Ներխուժման հայտնաբերման համակարգի կարևորությունը

Ներխուժման հայտնաբերման համակարգը ցանցի բաղկացուցիչ մասն է: Այն պահպանում է ազդանշանների պատմությունը տեղակայված ինտերնետային անվտանգության կառավարման գործիքից և թույլ է տալիս վերականգնել բոտետնային հարձակման արդյունքում տառապող համակարգչային համակարգը: Հայտնաբերման համակարգը անվտանգության հետազոտողին հնարավորություն է տալիս իմանալ, թե ինչ է անում բոտետինը: Այն նաև օգնում է որոշել, թե ինչ տեղեկատվությունն է վարկաբեկվել:

Բոլոր բոտմաստերը համակարգչային սեկներ չեն

Հակառակ շատերի ենթադրությանը, բոտետն աշխատելը չի պահանջում համակարգչային առաջադեմ փորձ կամ կոդավորման և ցանցային փորձի գիտելիքներ: Կան բոտմաստերներ, ովքեր իսկապես խնայող են իրենց գործունեության մեջ, բայց մյուսները պարզապես սիրողական են: Հետևաբար, որոշ բոտեր ստեղծվում են ավելի շատ տիրապետում, քան մյուսները: Importantանցի համար պաշտպանություն նախագծելիս անհրաժեշտ է հաշվի առնել հարձակվողների երկու տեսակները: Բայց նրանց բոլորի համար հիմնական դրդապատճառը հեշտ գումար է ստանում ՝ նվազագույն ջանքերով: Եթե ցանցը կամ մեքենան փոխզիջման համար շատ երկար են տևում, ապա բոտմաստերը շարժվում է դեպի հաջորդ թիրախը:

Կրթության կարևորությունը ցանցի անվտանգության համար

Անվտանգության ջանքերը արդյունավետ են միայն օգտագործողների կրթության միջոցով: Համակարգի ադմինիստրատորները սովորաբար փչացնում են ենթարկված մեքենաներ կամ տեղադրում են IPS ՝ մեքենան օգտագործելու համար պաշտպանելու համար: Այնուամենայնիվ, եթե օգտագործողը լավ տեղեկացված չէ անվտանգության սպառնալիքներից խուսափելու տարբեր եղանակների վերաբերյալ, ինչպիսիք են բոտետները, ապա անվտանգության նույնիսկ ամենավերջին գործիքների արդյունավետությունը սահմանափակ է:

Օգտագործողին անհրաժեշտ է անընդհատ կրթել անվտանգ պահվածքի մասին: Սա նշանակում է, որ բիզնեսը պետք է մեծացնի իր բյուջեն օգտագործողների կրթության վրա, եթե այն նվազեցնի իր խոցելիությունը սպամ սերվերների սպասարկման, տվյալների գողության և կիբեր սպառնալիքների նկատմամբ:

Զամբյուղները հաճախ լինում են որպես տարօրինակություններ ցանցում: Եթե ցանցի մեկ կամ մի քանի մեքենաներից երթևեկությունը առանձնանում է մյուսներից, ապա մեքենան (ներ) ը կարող են վտանգվել: IPS- ի միջոցով հեշտ է հայտնաբերել botnet- ի խոցելիությունները, բայց օգտագործողի համար կարևոր է իմանալ, թե ինչպես կարելի է հայտնաբերել անվտանգության համակարգերի միջոցով ստացված ահազանգերը, ինչպիսիք են IPS- ը: Անվտանգության հետազոտողները պետք է նաև զգոն լինեն ՝ նկատելու համար այնպիսի տարօրինակ պահվածքներ ունեցող մեքենաներ:

mass gmail