Back to Question Center
0

Semalt: درک فعالیت های Botnet از طریق نفوذ Botnet

1 answers:

Botnet ها یکی از بزرگترین چالش های امنیتی IT هستند که امروزه کاربران رایانه ای را بر عهده دارند. هزاران نفر از کارشناسان در حال کار بر روی ساعت کار می کنند تا از بلوک های امنیتی توسعه یافته توسط شرکت های امنیتی و سایر سازمان های مربوطه جلوگیری کنند. اقتصاد بوت نت، در پیچیدگی آن، به شدت در حال رشد است. در این راستا، Frank Abagnale، Semalt مدیر موفقیت مشتری، می خواهد به شما در مورد یک عمل بسیار جذاب توسط شرکت کامپیوتری سیسکو بپردازد - htaccess redirect to folder.

در یک مطالعه اخیر توسط یک تیم تحقیقاتی امنیتی سیسکو، متوجه شدیم که کارشناسان باتمام است که در هفته از فعالیت های ربات ها تا 10،000 دلار هزینه می کنند. با این نوع انگیزه برای افرادی که علاقه مند به گرفتن دست خود به این جنایت هستند، میلیاردها نفر از کاربران رایج و غیر قابل اعتماد در معرض خطر بیشتر از اثرات حملات بوتنت هستند.

تیم تحقیقاتی سیسکو، در تحقیقات خود، با هدف درک روشهای مختلف بوتمستر برای استفاده از سازوکارهای دستگاه استفاده می کند. در اینجا چند چیز وجود دارد که تلاش های آنها برای کشف کشف کرد:

مراقب باشید از ترافیک رله اینترنت (IRC)

اکثر بوت نت ها به عنوان چارچوب فرماندهی و کنترل استفاده می کنند (IRC). کد منبع برای IRC به آسانی در دسترس است. بنابراین، botmasters های جدید و بی تجربه از ترافیک IRC برای گسترش بوت نت های ساده استفاده می کنند.

بسیاری از کاربران ناامید کننده خطرات احتمالی پیوستن به یک شبکه چت را درک نمی کنند، به ویژه هنگامی که دستگاه خود را از طریق برخی از سیستم پیشگیری از نفوذ محافظت نمی کنند

اهمیت یک سیستم تشخیص نفوذ

یک سیستم تشخیص نفوذ بخشی جدایی ناپذیر از یک شبکه است. این سابقه هشدار را از یک ابزار مدیریت امنیت اینترنت مستقر نگه می دارد و اجازه می دهد تا سیستم کامپیوتری را که از حمله بوت نت رنج می برد، بازگرداند. سیستم تشخیصی محقق امنیت را قادر می سازد تا بداند که بوت نت چه کاری انجام می دهد. همچنین به تعیین اینکه چه اطلاعاتی به خطر افتاده کمک می کند

همه botmasters گیرنده های کامپیوتر نیست

برخلاف تصور بسیاری، در حال اجرا یک بوت نت، تجربه کامپیوتری پیشرفته یا دانش تخصصی مربوط به برنامه نویسی و شبکه را نیازی ندارد. کارگردانان بزرگی هستند که واقعا در فعالیت هایشان معقول هستند، اما بعضی دیگر به سادگی علاقه مندان هستند. در نتیجه، برخی از رباتها با مهارت بیشتری نسبت به دیگران ایجاد می شوند. مهم است که هر دو نوع مهاجمین را هنگام طراحی دفاع برای یک شبکه در ذهن داشته باشید. اما برای همه آنها، انگیزه اصلی، پول کم و با کمترین تلاش را دریافت می کند. اگر یک شبکه یا دستگاه طول می کشد تا به سازش بپردازد، یک مدیر سایت به هدف بعدی حرکت می کند.

اهمیت آموزش برای امنیت شبکه

تلاش های امنیتی تنها با آموزش کاربر مفید است. مدیران سیستم معموال پچ ماشین های معلق یا نصب IPS را برای محافظت از دستگاه در برابر سوء استفاده ها قرار می دهند. با این حال، اگر کاربر در مورد راه های مختلف اجتناب از تهدیدات امنیتی مانند بوت نت ها آگاه نباشد، کارایی حتی آخرین ابزارهای امنیتی محدود است.

کاربر باید به طور مداوم در مورد رفتار ایمن آموزش ببیند. این بدان معنی است که کسب و کار باید بودجه خود را در آموزش و پرورش کاربر افزایش دهد، اگر آن را کاهش آسیب پذیری خود را به میزبانی سرور های اسپم، سرقت داده ها و دیگر تهدیدات سایبری.

بوت نت اغلب به عنوان oddities در شبکه رخ می دهد. اگر ترافیک از یک یا چند ماشین در یک شبکه خارج از دیگران باشد، دستگاه (های) می تواند به خطر افتاده باشد. با IPS، شناسایی آسیب پذیری های بوته آسان است، اما برای کاربر می تواند بداند چگونه هشدارهای سیستم های امنیتی مانند IPS را تشخیص دهد. محققان امنیتی نیز باید در مورد دستگاه هایی که رفتار عجیب و غریبی خاص دارند، هشدار می دهند .

November 29, 2017