Kā jūs nejauši esat piedalījies pēdējos DDoS uzbrukumos

Risks, ka internetam pieslēgts dators ir inficēts ar ļaunprātīgu programmatūru, nekad netiks samazināts līdz nullei. Tas ir tikai programmatūras raksturs, kurā notiek kļūdas. Ja ir programmatūras izstrādes kļūdas, ir cilvēki, kas izmantos šīs kļūdas savā labā.

Labākie PC lietotāji var cerēt uz infekcijas iespēju samazināšanu un kaitējuma mazināšanu, ko var nodarīt ļaunprātīga programmatūra, - vai tā plāno nozagt lietotāja konfidenciālus datus vai pārvaldīt iekārtu kā daļu no kiberuzbrukumiem serveriem tūkstošiem jūdžu attālumā.

Pagājušajā nedēļā interneta lietotāji tika noķerti cīņā par tiešsaistes cīņu. No vienas puses bija surogātpasta izplatītāji un citi nepatīkami veidi, kas sūta ļaunprātīgu programmatūru pa e-pastu. No otras puses bija spam-cīņas organizācija Spamhaus. Kā ziņoja Don Reisinger pagājušajā trešdienā, vairākās Eiropas vietnēs uzbrukuma rezultātā notika ievērojamas lejupslīdes, kas, iespējams, bija saistītas arī ar noziedzīgām grupām Krievijā un Austrumeiropā.

Pagājušajā piektdienā Declan McCullagh paskaidroja, ka tehnoloģija šādu uzbrukumu uzvarēšanai ir zināma jau vairāk nekā desmit gadus, lai gan tehnoloģijas ieviešana internetā ir sarežģīta un praktiski neiespējama.

Tātad, kur tas atstāj jūsu vidējo ikdienas interneta lietotāju? Mūsu spēja novērst, ka ļaunprātīgas programmatūras dēļ mūsu mašīnas tiek nolaupītas, vienmēr ierobežos mūsu iedzimtā jutība. Mēs vienkārši esam pārāk visticamāk, ka tiekam triks, lai atvērtu failu vai Web lapu, kuru mums nevajadzētu.

PC infekcijas līmenis saglabājas stabils, neskatoties uz bezmaksas antivīrusu programmatūras izplatību. Pat labākās drošības programmas nespēj konstatēt dažas ļaunprātīgas programmatūras, jo AV Comparatives testa rezultāti norāda (PDF). Piemēram, 2011. gada augustā veiktajos testos Microsoft Security Essentials tika novērtēts kā Advanced (otrais augstākais punktu skaits) ar atklāšanas ātrumu 92, 1% un „ļoti maz” viltus pozitīvus.

Tā kā mēs nekad nenovērsīsim PC infekcijas, labākā aizsardzība pret robottīkliem nav avota, bet drīzāk piekļuves punktā ISP tīklam. Pagājušā gada jūlijā Interneta inženieru darba grupa publicēja ieteikumu projektu par botu attīrīšanu ISP tīklos, kas norāda uz problēmām, ko rada robotu atklāšana un noņemšana.

Diemžēl interneta pakalpojumu sniedzējiem nav vieglāk atklāt un noņemt robottīklus. Kad ISP skenē savu klientu datorus, dators var uztvert skenēšanu kā uzbrukumu un radīt drošības brīdinājumu. Daudzi cilvēki ir nobažījušies par interneta pakalpojumu sniedzēju privātumu, kas skenē savu klientu iekārtu saturu. Tad interneta pakalpojumu sniedzējiem nav pamata dalīties ar datiem un strādāt kopā.

Liela daļa IETF ierosinātās korekcijas nāk, lai izglītotu lietotājus par nepieciešamību skenēt savus datorus infekcijām un noņemt tos, ko viņi atklāj. Lai gan lielākā daļa vīrusu infekciju padara to klātbūtni zināmu, palēninot sistēmu un citādi izraisot problēmas, daudzu robotu dīvainais raksturs nozīmē, ka lietotāji to vispār neapzinās. Ja bots nav paredzēts, lai nozagtu lietotāja datus, bet tikai lai piedalītos DDoS uzbrukumā, lietotāji var neuzskatīt par nepieciešamību noteikt un dzēst botu.

Viens no IETF ziņojuma ieteikumiem ir tāds, ka interneta pakalpojumu sniedzēji dalās "selektīvos" datus ar trešām personām, tostarp konkurentiem, lai atvieglotu satiksmes analīzi. Pagājušā gada martā Komunikāciju drošības, uzticamības un savstarpējās izmantojamības padome atbrīvoja savu brīvprātīgo rīcības kodeksu attiecībā uz interneta pakalpojumu sniedzējiem (PDF). Papildus tam, ka trīs no četriem ieteikumiem, kas ietverti interneta pakalpojumu sniedzēju ABC, paļaujas uz galalietotājiem:

Izglītot gala lietotājus par botiem un darbībām, ko gala lietotāji var veikt, lai novērstu botu infekcijas;

Konstatēt botdarbības vai iegūt informāciju, tostarp no uzticamām trešām personām, par botinfekcijām to galalietotāju bāzē;

Paziņojiet galalietotājiem par aizdomām par bot infekcijām vai palīdziet lietotājiem noteikt, vai tie ir potenciāli inficēti ar robotprogrammatūru; un

Nodrošināt tiešajiem lietotājiem vai tiešiem vai citiem avotiem informāciju un resursus, lai palīdzētu viņiem novērst botu infekcijas.

Rakstā "Interneta mēroga politikas modelēšana ļaunprātīgas programmatūras tīrīšanai" (PDF), ko rakstījis Lawrence Berkeley National Laboratory Stephen Hofmeyr un citi, var secināt, ka lieliem interneta pakalpojumu sniedzējiem, kas strādā kopā, lai analizētu datplūsmas punktus to tīkla piekļuves vietās, ir efektīvāka nekā botu noteikšana gala lietotāju iekārtās.

Bet tas mūs pilnībā neatstāj. Ja katru Windows datoru skenēja par ļaunprātīgu programmatūru reizi mēnesī, nākamajam DDoS uzbrukumam būs daudz mazāk botu. Tā kā CNET lasītāji mēdz būt vairāk tehniski gudri nekā vidēji, es iesaku izmantot datorprogrammu: ikviens, kam ir divi vai trīs datori, kurus viņi aizdomās neuzskata par regulāriem, to īpašnieki (piemēram, radinieki) regulāri uztur.

Šeit ir trīs soļi, ko varat veikt, lai samazinātu iespēju, ka Windows PC tiks sagatavots robottīklā.

Nelietojiet Windows administratora kontu

Lielākā daļa ļaunprātīgas programmatūras ir vērstas uz Windows sistēmām. Lielā mērā tas vienkārši ir saistīts ar cipariem: ir tik daudz vairāk Windows instalāciju, nekā jebkura cita operētājsistēma, kas sver Windows maksimizēt ļaunprātīgas programmatūras efektivitāti.

Daudziem cilvēkiem nav citas izvēles, kā izmantot Windows, visticamāk, tāpēc, ka to prasa darba devējs. Daudzām citām operētājsistēmām, izņemot Windows, ir nepraktiska. Taču ļoti maz cilvēku ir nepieciešams izmantot Windows administratora kontu katru dienu. Pēdējos divos gados manā ikdienas datorā esmu izmantojis tikai standarta Windows kontu ar vienu vai diviem izņēmumiem.

Patiesībā es bieži aizmirst, ka kontā nav administratora privilēģiju, kamēr programmatūras instalēšana vai atjaunināšana neprasa ievadīt administratora paroli. Standarta konta lietošana nepadara jūsu datoram drošu pierādījumu, taču tas noteikti nodrošina aizsardzības līmeni.

Iestatiet savu programmatūru, lai to atjauninātu automātiski

Pirms daudziem gadiem eksperti ieteica datoru lietotājiem gaidīt dienu vai divas dienas, pirms tiek ielādēti Windows, multivides atskaņotāji un citas lietojumprogrammas, lai nodrošinātu, ka plāksteri neradīja vairāk problēmu, nekā tas bija novērsts. Tagad risks, ko rada nenosūtīta programmatūra, ir daudz lielāks nekā jebkuri iespējamie traucējumi, kas rodas atjauninājuma rezultātā.

2011. gada maijā es salīdzināju trīs bezmaksas skenerus, kas atklāja novecojušu, nedrošu programmatūru. Mana mīļākā no trim tajā laikā bija CNET paša TechTracker vienkāršība, bet tagad es paļaujos uz Secunia personīgo programmatūras inspektoru, kas izseko jūsu iepriekšējos atjauninājumus un sniedz vispārēju sistēmas rezultātu.

Windows atjaunināšanas noklusējuma iestatījums ir automātiski lejupielādēt un instalēt atjauninājumus. Pēc noklusējuma tiek atlasītas arī iespējas saņemt ieteiktos atjauninājumus, kā arī tos, kas ir atzīmēti kā svarīgi, un automātiski atjaunināt citus Microsoft produktus.

Lai skenētu sistēmu, izmantojiet otru pretvīrusu programmu

Tā kā neviena drošības programma neidentificē visus iespējamos draudus, ir lietderīgi, lai gadījuma rakstura sistēmas skenēšanai būtu instalēts otrs ļaunprātīgas programmatūras skeneris. Manas divas iecienītākās manuālās vīrusu skenēšanas programmas ir Malwarebytes Anti-Malware un Microsoft ļaunprātīgas programmatūras noņemšanas rīks, kas abi ir bezmaksas.

Man nebija īpaši pārsteigts, kad Malwarebytes atklāja trīs PUP.FaceThemes vīrusa gadījumus ikdienas Windows 7 PC reģistra atslēgās (redzams zemāk), bet es negaidīju, ka programma atklās četrus dažādus vīrusus vecās Windows sistēmas mapēs testēšanas sistēma ar noklusējuma Windows 7 Pro konfigurāciju (kā parādīts ekrāna augšpusē).

Negaidīts ieguvums no ļaunprātīgas programmatūras noņemšanas bija Windows 7 mašīnas sāknēšanas laika samazināšana no vairāk nekā divām minūtēm līdz nedaudz vairāk par vienu minūti.

Palīdzība vietnes operatoriem, kuri ir pakļauti uzbrukumam

DDoS uzbrukumus galvenokārt motivē finansiālais ieguvums, piemēram, pagājušā gada decembrī notikušais negadījums, kas iztukšoja Rietumu bankas tiešsaistes kontu 900 000 ASV dolāru apmērā, kā ziņoja Brian Krebs. Uzbrukumi var būt arī mēģinājums precīzi atriebties, ko daudzi analītiķi uzskata par iesaistītiem pagājušās nedēļas DDoS uzbrukumā Spamhaus.

Saistītie stāsti

  • Dongle joki un čivināt noved pie apdegumiem, draudiem, DDoS uzbrukumiem
  • Vai surogātpasta apkarošana tiešām palēnināja internetu?
  • Anonīmi lūgumraksti ASV, lai redzētu DDoS uzbrukumus kā juridisku protestu

Irānas valdība tika vainota par neseno DDoS uzbrukumu sēriju pret ASV bankām, kā New York Times ziņoja pagājušā gada janvārī. Arvien biežāk botneti vada politiskie aktīvisti pret savu opozīciju, piemēram, Hacktivist uzbrukumu vilnis pret bankām, par ko Tracy Kitten ziņoja BankInfoSecurity.com vietnē.

Lai gan lielām vietnēm, piemēram, Google un Microsoft ir resursi, lai absorbētu DDoS uzbrukumus bez žagas, neatkarīgie vietņu operatori ir daudz neaizsargātāki. Elektroniskās robežas fonds piedāvā rokasgrāmatu maziem vietņu īpašniekiem, lai palīdzētu viņiem tikt galā ar DDoS uzbrukumiem un citiem draudiem. Programma Keep Your Site Alive aptver aspektus, kas jāapsver, izvēloties Web uzņēmējas, rezerves alternatīvas un vietnes spoguļošanu.

DDoS uzbrukumu pieaugošā ietekme ir viens no 2013. gada Globālā draudu izlūkošanas ziņojuma tematiem, ko publicējis drošības uzņēmums Solutionary. Lai lejupielādētu ziņojumu, ir jāreģistrējas, bet, ja jūs steigāties, Bill Brenner piedāvā kopsavilkumu par ziņojumu par CSO Salted Hash emuāru.

Tā kā Brenner ziņo, divas Solutionary noteiktās tendences ir tādas, ka ļaunprātīga programmatūra ir arvien lietpratīgāka, lai izvairītos no atklāšanas, un Java ir iecienītākais ļaunprātīgas programmatūras izmantošanas komplektu mērķis, aizstājot Adobe PDF failus saraksta augšpusē.

DNS servera ievainojamība aiz DDoS uzbrukumiem

Interneta iedzimta atvērtība padara DDoS uzbrukumus iespējamus. DNS programmatūras pārdevējs JH Software izskaidro, kā DNS rekursiju iestatījums ļauj plūdu robottīklu pieprasījumus, lai pārvērstu DNS serveri. „CloudShield Technologies” Patrick Lynch aplūko „atvērto risinātāju” problēmu no uzņēmuma un ISP viedokļa.

Paul Vixie aplūko DNS bloķēšanas draudus interneta sistēmu konsorcija vietnē. Vixie kontrastē bloķē drošā DNS priekšlikumu, lai pierādītu vietnes autentiskumu vai autentiskumu.

Visbeidzot, ja jums ir divas un pusi stundas, lai nogalinātu, skatieties interesantu paneļdiskusiju, kas notika Ņujorkā pagājušā gada decembrī ar nosaukumu “DDoS uzbrukumu mazināšana: labākās prakses, lai attīstītu draudu ainavu. Paneli vadīja sabiedrisko interešu reģistra vadītājs Brian Cute un iekļāva vadītājus no Verisign, Google un Symantec.

Mani pārsteidza viena atkārtota tēma starp paneļu dalībniekiem: mums ir nepieciešams izglītot gala lietotājus, bet tas tiešām nav viņu vaina, un arī ne pilnībā viņu problēma. Man tas skanēja vairāk nekā mazliet kā interneta pakalpojumu sniedzēji, kas iet buksē.

 

Atstājiet Savu Komentāru