Semaltekspert: Vilka lektioner kan vi ta från Mirai Botnetattacker?

Nik Chaykovskiy, Semalt- experten, förklarar att botnät, som ett stort internethot, kräver en kombination av taktik för att försvara sig mot enorma trafikvolymer. Internetexperter berömmer en kombination av metoder för att skydda mot botnetattacker. Varje internetanvändare kan förmodligen ha stött på Mirai-inspirerade rubriker. Botnet lanserades i slutet av 2016 av okända online-hackare som byggde en automatiserad samling av internetlänkade videobandspelare och webbkameror. Botnet, som så småningom märkts som "Mirai", har varit källan till DDoS-attacker (distribuerad-denial-of-service) på flera webbplatser.

Mirai Botnet tidslinje

Den markerade tidslinjen visar hur skadlig programvara blir mer farlig och potent över tiden. För det första riktades Brian Krebs, en utredande journalist den 20 september 2016. Den högsta utredande InfoSec-journalisten blev målet för den största DDoS-attacken som någonsin har bevittnat - över 650 miljarder bitar per sekund. Attacken inleddes av 24 000 Mirai-infekterade system.

För det andra släpptes Mirai-källkoden på GitHub den 1 oktober 2016. På detta datum släppte en hacker med namnet Anna-Senpei Mirai-koden online där den har laddats ner över tusen gånger från GitHub-webbplatsen. I detta sammanhang spridde Mirai botnet ytterligare när fler kriminella började använda verktyget för att montera sina arméer.

Slutligen, den 1 november 2016, brast Liberias internetuppkoppling ned. Enligt internetsäkerhetsforskare stod Mirai bakom störningen av Liberias internetuppkoppling i början av november. Landet var riktat på grund av dess enda fiberanslutning, och Mirai botnet överväldade förbindelsen med en trafikflod på över 500 Gbps.

Åtta lektioner för IT-ledare om att förebygga DDoS-attacker

1. Bygg en DDoS-strategi

Varje internetanvändare kan vara ett mål av Mirai DDoS, och det är hög tid att skapa en mer definitiv säkerhetsstrategi. Tillvägagångssätten för DDoS-attackreducering bör vara överlägsen planen för säkerhet för otydlighet.

2. Granska hur företaget förvärvar sina DNS-tjänster

Det rekommenderas att stora företag använder både DNS- och Dyn-leverantörer som EasyDNS och OpenDNS för överflödig verksamhet. Det är en bra taktik vid framtida DNS-attacker.

3. Anställ vilken som helst utsänd DNS-leverantör i företaget

Anycast anger kommunikation mellan en avsändare och den närmaste mottagaren i en grupp. Rekommendationen kan sprida attackerande botnetbegäran över distribuerade nätverk och därmed minska bördan på specifika servrar.

4. Kontrollera routrarna för DNS-kapning

F-Secure, ett cybersecurity-företag som tillhandahåller ett gratis verktyg för att bestämma eventuella ändringar i en routers DNS-inställningar. Alla hem routrar som kommer åt ett företagsnätverk bör kontrolleras regelbundet för att förhindra DDoS-attacker.

5. Återställ standardlösenord på fabriksnätverket

De oförändrade standardlösenorden till fabriken tillåter Mirai att samla flera Ipoint-endpoint-routrar och webbkameror. Återigen används F-Secure-verktyg i denna operation.

6. Starta om routrar

Omstart eliminerar infektionen eftersom Mirai är bosatt i minnet. Omstart är emellertid inte en långsiktig lösning eftersom brottslingar använder skanningstekniker för att infektera routrar igen.

7. Få nätverkens kriminaltekniker

Det innebär att fånga attacktrafiken för att etablera potentiella hackare i ett företags nätverk. Därför bör företag ha ett övervakningsverktyg på plats.

8. Överväg att anställa en CDN-leverantörstjänster för att hantera topptrafik

De historiska mönstren hjälper till att bestämma om webbservrar har ytterligare belastningsbalans eller är sträckta för tunna. CDN kan förbättra sin prestanda.