Hvordan har du muligvis deltaget i de seneste DDoS-angreb

Risikoen for, at en internetforbundet computer er inficeret med malware, reduceres aldrig til nul. Det er bare softwarens art, at der opstår fejl. Hvor der er software-design fejl, er der mennesker, der vil udnytte disse fejl til deres fordel.

De bedste pc-brugere kan håbe på, at minimere chancerne for en infektion og for at mindske den skade, et stykke malware kan forårsage - om det har til formål at stjæle en brugers følsomme data eller at kommandere maskinen som en del af et cyberangreb på servere tusindvis af kilometer væk.

I sidste uge blev internetbrugere fanget i krydsilden i et online-kamp. På den ene side var spammere og andre genstridige typer, der sendte malware via e-mail. På den anden side var spam-kamporganisationen Spamhaus. Som Don Reisinger rapporterede i sidste onsdag, oplevede flere europæiske websteder betydelige afmatninger som et resultat af angrebet, hvilket måske også har involveret kriminelle bander i Rusland og Østeuropa.

I et indlæg i fredags forklarede Declan McCullagh, at teknologien til at besejre sådanne angreb har været kendt i mere end et årti, selv om implementering af teknologien internettet er vanskelig og praktisk taget kan være umulig.

Så hvor forlader du din gennemsnitlige daglige internetbruger? Vores evne til at forhindre, at vores maskiner bliver kapret af malware, vil altid være begrænset af vores medfødte modtagelighed. Vi er simpelthen for tilbøjelige til at blive narret til at åbne en fil eller en webside, vi burde ikke.

PC infektionshastigheder holdes stabile trods forekomsten af ​​gratis antivirus software. Selv de bedste sikkerhedsprogrammer undlader at se nogle malware, da testresultater fra AV Comparatives indikerer (PDF). For eksempel blev Microsoft Security Essentials i tests udført i august 2011 bedømt som Advanced (den næsthøjeste scoringsniveau) med en detekteringshastighed på 92, 1 procent og "meget få" falske positive.

Da vi aldrig fjerner PC infektioner, er det bedste forsvar mod botnets ikke ved kilden, men snarere på tidspunktet for adgang til internetudbyderens netværk. I juli sidste år udgav Internet Engineering Task Force et udkast til henstillingerne til afhjælpning af bots i ISP Networks, der peger på udfordringerne ved bot afsløring og fjernelse.

Desværre er det ikke meget nemmere at opdage og fjerne botnets for internetudbydere. Når internetudbydere scanner deres kunders computere, kan pc'en opfatte scanningen som et angreb og generere en sikkerhedsalarm. Mange mennesker er bekymrede for internetudbydernes privatlivets konsekvenser, der scanner indholdet af deres kunders maskiner. Så er der den grundlæggende modvilje hos internetudbydere til at dele data og arbejde sammen generelt.

En stor del af IETF's foreslåede afhjælpning kommer ned på at uddanne brugerne om behovet for at scanne deres pc'er mod infektioner og fjerne dem, de opdager. Selv om de fleste virusinfektioner gør deres tilstedeværelse kendt ved at bremse systemet og ellers forårsager problemer, betyder det, at mange bots betyder, at brugerne måske ikke er opmærksomme på dem. Hvis bot er designet til ikke at stjæle brugerens data, men kun for at deltage i et DDoS-angreb, kan brugerne ikke føle sig nødt til at opdage og slette bot.

En af IETF-rapportens forslag er, at internetudbydere deler "selektive" data med tredjeparter, herunder konkurrenter, for at lette trafikanalysen. I marts sidste år udgav kommunikationssikkerheds-, pålideligheds- og interoperabilitetsrådet sin frivillige anti-bot-kodeks for internetudbydere (PDF). Ud over at være frivillig er tre af de fire anbefalinger i "ABC'er for internetudbydere" afhængige af slutbrugere:

Uddanne slutbrugere af den trussel, der er forårsaget af bots, og af handlinger, som slutbrugerne kan tage for at forhindre botinfektioner;

Registrere botaktiviteter eller indhente oplysninger, herunder fra troværdige tredjeparter, om botinfektioner blandt deres slutbrugerbase

Underret slutbrugere af mistænkte botinfektioner eller hjælpe slutbrugerne med at bestemme, om de potentielt er inficeret af bots; og

Giv oplysninger og ressourcer, direkte eller ved henvisning til andre kilder, til slutbrugere for at hjælpe dem med at afhjælpe botinfektioner.

Et dokument med titlen "Modeling Internet Scale Policies for Cleaning Up Malware" (PDF) skrevet af Lawrence Berkeley National Laboratory Stephen Hofmeyr og andre antyder, at hvis store internetudbydere arbejder sammen om at analysere trafik ved indgangssteder til deres netværk, er mere effektiv end bot afsløring på slutbrugermaskiner.

Men det får os ikke helt af krogen. Hvis hver Windows-pc blev scannet for malware en gang om måneden, ville der være langt færre robotter til rådighed for det næste DDoS-angreb. Da CNET-læsere har en tendens til at være mere teknologisk savnede end gennemsnittet, foreslår jeg et computeroptagelsesprogram: alle scanner to eller tre pc'er, som de har mistanke om, ikke regelmæssigt vedligeholdes af deres ejere (f.eks. Pårørende) på pro bono basis.

Her er tre trin, du kan tage for at minimere muligheden for, at en Windows-pc bliver udarbejdet til en botnet hær.

Brug ikke en Windows-administratorkonto

Langt de fleste malware er rettet mod Windows-systemer. For det meste skyldes det simpelthen: Der er så mange flere installationer af Windows end noget andet operativsystem, der udnytter Windows maksimerer et stykke malware's effektivitet.

Mange mennesker har intet andet valg end at bruge Windows, sandsynligvis fordi deres arbejdsgiver kræver det. For mange andre er det ikke praktisk at bruge et andet operativsystem end Windows. Men meget få mennesker skal hver dag bruge en Windows-administratorkonto. I de sidste to år har jeg kun brugt en standard Windows-konto på min daglige pc med en eller to undtagelser.

Faktisk glemmer jeg ofte, at kontoen mangler administratorrettigheder, indtil en softwareinstallation eller opdatering kræver, at jeg indtaster en administratoradgangskode. Brug af en standardkonto gør din pc ikke skadelig for malware, men det gør det sikkert et niveau af beskyttelse.

Indstil din software til at opdatere automatisk

Ikke for mange år siden rådede eksperter pc-brugere om at vente en dag eller to, før de anvendte patches til Windows, medieafspillere og andre applikationer for at sikre, at patcherne ikke forårsagede flere problemer, end de forhindrede. Nu er risikoen for upatched software langt større end eventuelle potentielle fejl som følge af opdateringen.

I maj 2011 sammenlignede jeg tre gratis scannere, der kendte forældet, usikker software. Min favorit af de tre på det tidspunkt var CNETs egen TechTracker for sin enkelhed, men nu stoler jeg på Secunia's Personal Software Inspector, som følger dine tidligere opdateringer og giver et samlet systemresultat.

Standardindstillingen i Windows Update er at hente og installere opdateringer automatisk. Også valgt som standard er mulighederne for at modtage anbefalede opdateringer såvel som dem, der er mærket vigtige, og at opdatere andre Microsoft-produkter automatisk.

Brug et andet anti-malware-program til at scanne systemet

Da ingen sikkerhedsprogrammer opdager enhver potentiel trussel, giver det mening at have en anden malware scanner installeret til lejlighedsvis manuel systemscanning. Mine to foretrukne manuelle virusscanningsprogrammer er Malwarebytes Anti-Malware og Microsofts værktøj til fjernelse af skadelig software, der begge er gratis.

Jeg var ikke særlig overrasket, da Malwarebytes fandt tre forekomster af PUP.FaceThemes-viruset i registreringsnøglerne til min daglige Windows 7-pc (vist nedenfor), men jeg forventede ikke, at programmet skulle registrere fire forskellige vira i gamle Windows-systemmapper på et testsystem med en standardkonfiguration af Windows 7 Pro (som vist på skærmen øverst i dette indlæg).

En uventet fordel ved fjernelsen af ​​malware var en reduktion i boot time for Windows 7-maskinen fra mere end to minutter til lidt over et minut.

Hjælp til websted operatører, der er under angreb

DDoS-angrebene er primært motiveret af økonomisk gevinst, som f.eks. Hændelsen i december sidste år, som tømte en vestlig internetbank på 900.000 dollars, som Brian Krebs rapporterede. Angrebene kan også være et forsøg på at præcis hævning, som mange analytikere mener var impliceret i sidste uges DDoS angreb mod Spamhaus.

Relaterede historier

  • Dongle vittigheder og en tweet føre til fyringer, trusler, DDoS angreb
  • Sprængte spam cyberkampen virkelig internettet?
  • Anonym opfordrer USA til at se DDoS-angreb som juridisk protest

Irans regering blev skylden for en nylig serie af DDoS-angreb mod amerikanske banker, som New York Times rapporterede i januar måned. I stigende grad bliver botnets ledet af politiske aktivister mod deres modstand, såsom bølgen af ​​hacktivistiske angreb mod banker, der er rapporteret af Tracy Kitten på webstedet BankInfoSecurity.com.

Selvom store websteder som Google og Microsoft har ressourcer til at absorbere DDoS-angreb uden en hik, er uafhængige webstedoperatører langt mere sårbare. Electronic Frontier Foundation tilbyder en guide til små webstedsejere for at hjælpe dem med at klare DDoS-angreb og andre trusler. Programmet Keep Your Site Alive dækker aspekter, der skal overvejes, når du vælger en webhost, backup alternativer og sidespejl.

Den stigende virkning af DDoS-angreb er et af emnerne i Global Threat Intelligence Report fra 2013 udgivet af sikkerhedsfirma Solutionary. Downloadning af rapporten kræver registrering, men hvis du har travlt, giver Bill Brenner en oversigt over rapporten på CSO's Salted Hash blog.

Som Brenner rapporterer, er to trends, der er identificeret af Solutionary, at malware er mere og mere dygtig til at undgå detektion, og Java er det yndlingsmål for malware-udnyttelsessæt, der erstatter Adobe PDF-filer øverst på listen.

DNS-serverens sårbarhed bag DDoS-angrebene

Den medfødte åbenhed på internettet gør DDoS-angrebene mulige. DNS-softwareleverandøren JH Software forklarer, hvordan DNSs rekursionsindstilling tillader en oversvømmelse af botnetforespørgsler til at skubbe en DNS-server. CloudShield Technologies 'Patrick Lynch ser på "open resolvers" -problemet fra et virksomheds- og internetudbyderperspektiv.

Paul Vixie ser på farerne ved at blokere DNS på webstedet Internet Systems Consortium. Vixie-kontraster blokerer med Secure DNS-forslaget for at bevise et websteds ægthed eller uautoritet.

Endelig, hvis du har to og en halv time at dræbe, se den interessante paneldiskussion, der blev afholdt i New York City i december sidste år med titlen Mitigating DDoS Attacks: Best Practices for a Evolving Threat Landscape. Panelet blev modereret af Public Interest Registry CEO Brian Cute og inkluderet ledere fra Verisign, Google og Symantec.

Jeg blev ramt af et tilbagevendende tema blandt paneldeltagerne: Vi skal uddanne slutbrugerne, men det er egentlig ikke deres skyld, og heller ikke helt deres problem. For mig lød det mere end en smule som internetudbydere, der passerer buck.

 

Efterlad Din Kommentar