Semalt: درک فعالیت های Botnet از طریق نفوذ به Botnet

Botnetets یکی از بزرگترین چالش های امنیتی فناوری اطلاعات است که کاربران رایانه امروزه با آن روبرو هستند. هزاران نفر از مسئولان متبحر شبانه روزی کار می کنند تا از موانع امنیتی که توسط شرکت های امنیتی و سایر آژانس های مربوطه ایجاد شده اند ، خودداری کنند. اقتصاد بوتنت ، از نظر پیچیدگی ، به طرز چشمگیری در حال رشد است. در همین راستا ، فرانک آباگنه ، مدیر موفقیت مشتری سامسونگ ، می خواهد در مورد یک عمل جالب توسط شرکت رایانه ای سیسکو به شما بگوید.

در مطالعه‌ای که اخیراً توسط یک تیم تحقیقاتی امنیتی سیسکو انجام شد ، مشخص شد که متخصصان باتومرست هستند که از فعالیتهای ربات هفتهانه 10،000 دلار درآمد دارند. با این نوع انگیزه برای افرادی که مایل به دست زدن به این جنایت هستند ، میلیاردها کاربر کامپیوتر مجهول در معرض خطر بیشتر از اثرات حملات بات نت قرار دارند.

تیم تحقیقاتی سیسکو ، در تحقیق خود ، با هدف شناخت تکنیک های مختلفی که بوتمسترها از ماشین آلات سازش استفاده می کنند. در اینجا مواردی وجود دارد که تلاش آنها به کشف آنها کمک کرده است:

از ترافیک رله اینترنت (IRC) مراقب باشید

اکثر botnet ها از چت رله اینترنت (IRC) به عنوان یک چارچوب فرمان و کنترل استفاده می کنند. کد منبع IRC به راحتی در دسترس است. بنابراین ، botmaster های جدید و بی تجربه از ترافیک IRC برای پخش بنت های ساده استفاده می کنند.

بسیاری از کاربران مشکوک خطرات احتمالی پیوستن به یک شبکه چت را درک نمی کنند ، به ویژه هنگامی که دستگاه آنها در برابر سوءاستفاده ها از طریق نوعی سیستم پیشگیری از نفوذ محافظت نمی شود.

اهمیت یک سیستم تشخیص نفوذ

یک سیستم تشخیص نفوذ بخشی جدایی ناپذیر از یک شبکه است. این سابقه هشدارها را از ابزار مستقر در مدیریت امنیت اینترنت مستقر نگه می دارد و امکان اصلاح سیستم رایانه ای را که دچار حمله botnet شده است ، فراهم می آورد. سیستم شناسایی محقق امنیتی را قادر می سازد بداند که بات نت چه کاری انجام می دهد. همچنین به تعیین اینکه چه اطلاعاتی به خطر افتاده کمک می کند.

همه botmaster حرفهایهای رایانه ای نیستند

برخلاف تصور بسیاری ، اجرای یک بات نت نیازی به تجربه پیشرفته رایانه یا دانش تخصصی رمزگذاری و شبکه ندارد. استادان متبحر هستند که در فعالیت خود واقعاً زرنگ و دانا هستند ، اما سایرین صرفاً آماتور هستند. در نتیجه ، برخی از رباتها با مهارت بیشتری نسبت به سایرین ایجاد می شوند. مهم است که هنگام طراحی دفاعی برای شبکه ، هر دو نوع حمله کننده را به خاطر بسپارید. اما برای همه آنها ، انگیزه دهنده اصلی با حداقل تلاش ، پول آسان را می گیرند. اگر شبکه یا دستگاه برای سازش بیش از حد طولانی طول بکشد ، یک مدیر سایت به سمت هدف بعدی حرکت می کند.

اهمیت آموزش برای امنیت شبکه

تلاش های امنیتی فقط با آموزش کاربران موثر است. سرپرستان سیستم معمولاً برای محافظت از دستگاه در معرض سوء استفاده از دستگاههای در معرض پچ قرار می گیرند یا IPS را مستقر می کنند. اما اگر کاربر به روشهای مختلف جلوگیری از تهدیدهای امنیتی مانند بات نت ها به خوبی آگاهی نداشته باشد ، اثربخشی حتی آخرین ابزارهای امنیتی محدود است.

کاربر باید به طور مداوم در مورد رفتار ایمن آموزش ببیند. این بدان معنی است که اگر بخواهد آسیب پذیری خود را در برابر میزبانی سرورهای اسپم ، سرقت داده ها و سایر تهدیدهای سایبری کاهش دهد ، باید بودجه خود را در زمینه آموزش کاربر افزایش دهد.

بوت ها اغلب به صورت عجیب و غریب در یک شبکه اتفاق می افتند. اگر ترافیک یک یا چند دستگاه در یک شبکه از سایرین متمایز باشد ، دستگاه (های) ممکن است به خطر بیفتد. با داشتن IPS ، آسیب پذیری های botnet را آسان می کند ، اما برای کاربر مهم است که چگونه از طریق شناسایی سیستم های امنیتی مانند IPS هشدارهای حاصل از سیستم های امنیتی را تشخیص دهد. محققان امنیتی همچنین باید نسبت به توجه به دستگاههایی که دارای رفتار عجیب و غریب خاصی هستند ، هوشیار باشند.

mass gmail