安全專家:我們可以從Mirai殭屍網絡攻擊中學到什麼教訓?

Nik Chaykovskiy, Semalt 專家解釋說,殭屍網絡作為一種主要的互聯網威脅,需要採取多種策略來抵禦巨大的流量。互聯網專家稱讚各種防禦殭屍網絡攻擊的方法。任何互聯網用戶都可能會遇到Mirai啟發的頭條新聞。該殭屍網絡於2016年底由未知的在線黑客發起,他們構建了自動收集的互聯網鏈接錄像機和網絡攝像頭。殭屍網絡最終被標記為“ Mirai”,已成為多個站點上的DDoS(分佈式拒絕服務)攻擊的來源。

Mirai殭屍網絡時間軸

突出顯示的時間軸顯示了隨著時間的流逝,惡意軟件如何變得更加危險和強大。首先,調查記者Brian Krebs於2016年9月20日成為目標。頂級調查InfoSec記者成為有史以來最大的DDoS攻擊的目標–每秒超過6500億位。該攻擊是由24,000個受到Mirai感染的系統發起的。

其次,Mirai源代碼於2016年10月1日在GitHub上發布。這一天,一個名叫Anna-Senpei的黑客在線發布了Mirai代碼,它已經從GitHub站點下載了數千次。就此而言,隨著越來越多的罪犯開始使用該工具組建軍隊,Mirai殭屍網絡的傳播更加廣泛。

最後,在2016年11月1日,利比里亞的互聯網連接遭到了破壞。據互聯網安全研究人員稱,Mirai在11月初中斷了利比里亞的互聯網連接。該國因為其單光纖連接而成為攻擊目標,而Mirai殭屍網絡以超過500Gbps的流量洪氾淹沒了該連接。

有關IT領導者防範DDoS攻擊的八課

1。制定DDoS策略

Mirai DDoS可以將任何互聯網用戶作為目標,現在該是時候制定一種更具權威性的安全方法了。緩解DDoS攻擊的方法應優於模糊安全性計劃。

2。回顧企業如何獲取其DNS服務

建議大型企業同時使用DNS和Dyn提供程序(例如EasyDNS和OpenDNS)進行冗餘操作。在將來發生DNS攻擊時,這是一個很好的策略。

3。在公司聘用任播DNS提供商

Anycast表示組中一個發送者與最近的接收者之間的通信。該建議能夠將攻擊性殭屍網絡請求分佈在分佈式網絡中,從而減輕特定服務器的負擔。

4。檢查路由器進行DNS劫持

F-Secure,一家網絡安全公司,提供免費的工具來確定路由器DNS設置的任何更改。應該定期檢查所有訪問公司網絡的家庭路由器,以防止DDoS攻擊。

5。重置網絡設備上的默認出廠密碼

未更改的默認出廠密碼允許Mirai收集多個端點IoT路由器和網絡攝像頭。再次在此操作中使用F-Secure工具。

6。重新啟動路由器

重新啟動可以消除感染,因為Mirai駐留在內存中。但是,重新啟動不是一個長期的解決方案,因為犯罪分子會使用掃描技術來重新感染路由器。

7。獲取網絡取證

需要捕獲攻擊流量以建立公司網絡的潛在黑客。因此,公司應該有一個監控工具。

8。考慮僱用CDN提供商服務來處理高峰流量

歷史記錄模式有助於確定Web服務器是否正在經歷額外的負載平衡或被拉伸得太薄。 CDN可以改善其性能。