Back to Question Center
0

Semalt: Comprensione delle attività di una botnet attraverso l'infiltrazione di botnet

1 answers:

Le botnet sono una delle più grandi sfide per la sicurezza informatica che gli utenti di computer devono affrontare oggi. Migliaia di botmaster lavorano 24 ore su 24 per eludere i blocchi di sicurezza sviluppati dalle società di sicurezza e da altre agenzie interessate. L'economia delle botnet, nella sua complessità, sta crescendo tremendamente. A questo proposito, Frank Abagnale, il Semalt Customer Success Manager, vorrebbe parlarvi di una pratica straordinaria della società di computer Cisco.

In un recente studio condotto da un team di ricerca sulla sicurezza di Cisco, è stato scoperto che ci sono bottegai che guadagnano fino a $ 10.000 alla settimana dalle attività dei bot. Con questo tipo di motivazione per le persone che sarebbero interessate a mettere le mani nel crimine, miliardi di utenti di computer ignari sono a maggior rischio degli effetti degli attacchi botnet.

Il team di ricerca di Cisco, nella sua ricerca, aveva lo scopo di comprendere le varie tecniche utilizzate dai botmaster per compromettere le macchine. Ecco alcune cose che i loro sforzi hanno contribuito a scoprire:

Attenzione al traffico Internet Relay Chat (IRC)

La maggior parte delle reti bot utilizza IRC (Internet Relay Chat) come quadro di comando e controllo. Il codice sorgente per IRC è facilmente disponibile. Così, i nuovi e inesperti botmaster usano il traffico IRC per diffondere semplici botnet.

Molti utenti ignari non comprendono i potenziali rischi connessi all'adesione a una rete di chat, specialmente quando la loro macchina non è protetta contro gli exploit da una qualche forma di Intrusion Prevention System.

Importanza di un sistema di rilevamento delle intrusioni

float: right; margin-left: 40px; "align =" absmiddle ">

Un sistema di rilevamento delle intrusioni è parte integrante di una rete. Mantiene una cronologia di avvisi da uno strumento di gestione della sicurezza di Internet implementato e consente la riparazione di un sistema informatico che ha subito un attacco botnet. Il sistema di rilevamento consente al ricercatore della sicurezza di sapere cosa stava facendo la botnet. Aiuta anche a determinare quali informazioni sono state compromesse.

Tutti i botmaster non sono fanatici del computer

Contrariamente all'assunzione di molti, l'esecuzione di una botnet non richiede esperienza informatica avanzata o conoscenze specialistiche di codifica e networking. Ci sono i botmaster che sono veramente esperti nelle loro attività, ma altri sono semplicemente dei dilettanti. Di conseguenza, alcuni robot sono creati con più competenza di altri. È importante tenere a mente entrambi i tipi di aggressori quando si progettano le difese per una rete. Ma per tutti loro, la motivazione principale è ottenere denaro facile con il minimo sforzo. Se una rete o una macchina impiegano troppo tempo per scendere a compromessi, un botmaster passa al prossimo obiettivo.

Importanza dell'istruzione per la sicurezza delle reti

Gli sforzi di sicurezza sono efficaci solo con la formazione degli utenti. Gli amministratori di sistema di solito mettono in mostra macchine esposte o implementano un IPS per proteggere la macchina dagli exploit. Tuttavia, se l'utente non è ben informato sui vari modi di evitare le minacce alla sicurezza come le botnet, l'efficacia anche dei più recenti strumenti di sicurezza è limitata.

L'utente deve essere costantemente informato sul comportamento sicuro. Ciò significa che un'azienda deve aumentare il proprio budget per la formazione degli utenti, se vuole ridurre la sua vulnerabilità ad ospitare server spam, furto di dati e altre minacce informatiche.

Le botnet si presentano spesso come stranezze in una rete. Se il traffico proveniente da una o più macchine di una rete si distingue dagli altri, la / le macchina / e potrebbe essere compromessa. Con un IPS, è facile rilevare vulnerabilità botnet, ma è importante che l'utente sappia come rilevare gli allarmi generati dai sistemi di sicurezza come l'IPS. I ricercatori di sicurezza dovrebbero anche stare attenti a notare macchine che condividono un certo comportamento strano .

November 24, 2017
Semalt: Comprensione delle attività di una botnet attraverso l'infiltrazione di botnet
Reply