Otkrivanje i sprječavanje današnjih sofisticiranih prijetnji zlonamjernim softverom

Današnji dobavljač zlonamjernih programa ima malu sličnost s karikaturom izopćeno-tinejdžerice koja je popularna u posljednjih nekoliko dana.

Prošlog studenog FBI-jeva operacija Ghost Click dovela je do uhićenja šest estonaca optuženih za proglašavanje zlonamjernog softvera DNSChanger, za koji FBI tvrdi da je bandi ukrao 14 milijuna dolara manipuliranjem poslužiteljima online oglašivača. Nažalost, procjenjuje se da je DNSChanger zaražio 100 milijuna računala širom svijeta i 500.000 u SAD-u, od kojih mnogi još nisu dezinficirani.

Povezane priče

  • Kako osigurati svoje računalo u 10 jednostavnih koraka
  • Kako znati kada su vaši privatni podaci izgubljeni ili ukradeni
  • Kako znati tko prati vaše web aktivnosti
  • Samo vi možete spriječiti phishing napade
  • Kako spriječiti malware i adware preuzimanja
  • Kako spriječiti krađu identiteta

CNET bloger Topher Kessler u blogu MacFixIt opisuje kako radi trojanski konj. Da, Macovi su podjednako osjetljivi na DNSChanger kao što su računala: to je inficer jednakih mogućnosti.

Isključivanje lažnih DNS poslužitelja bilo bi ostavilo ljude da koriste zaražena računala bez internetske veze, tako da je FBI privremeno legitimirao loše poslužitelje. Serveri su u početku postavljeni da se isključe 6. ožujka, ali mnogi sustavi još nisu dezinficirani.

Ranije ovog mjeseca, rok za povlačenje priključka na poslužitelje produžen je do 9. srpnja, kao što je Topher objasnio 7. ožujka na MacFixIt postu.

Dan Goodin objašnjava u svom blogu Ars Technica kako ISP-ovi reagiraju kako bi osigurali da njihovi klijenti ne izgube internetsku uslugu. No, ISP-ovi to ne mogu učiniti sami - kao što to kaže izreka, potrebno je virtualno selo.

Izostavljanje proglasa zlonamjernih programa iz posla zahtijeva zajednički napor

Realnost modernog računalstva je da je sigurnost svakog korisnika. Koliko god želimo učiniti naše ISP-ove i proizvođače softvera odgovornima za sigurnost naših privatnih podataka i bankovnih računa, ne postoji način da se spriječi kompjuterski kriminal na daljinu bez ozbiljnog ometanja korištenja strojeva.

Svatko tko upravlja računalom spojenim na Internet mora poduzeti ove tri mjere predostrožnosti: koristiti vatrozid, tražiti zlonamjerni softver i ažurirati softver uređaja. (Više informacija o svakoj od tih tema potražite u poveznicama vezanim za ovaj članak.) Kada slijedite ova tri koraka, štitite mnogo više od vlastitog računala - pomažete zaštititi i sve ostale, jer se zaražena računala često koriste za širenje virusa, neželjene pošte i drugog potencijalno štetnog softvera.

Trebate više razloga za svoj dio? Zakon koji je nedavno uveden u američkom Senatu zahtijevalo bi od Ministarstva domovinske sigurnosti da provjeri je li "kritična infrastruktura" zaštićena od "cyber napada", kako je CNET-ov Elinor Mills izvijestio prošlog mjeseca na svom blogu InSecurity.

Zakon o internetskoj sigurnosti iz 2012. kritiziran je od strane zagovornika privatnosti jer može dopustiti privatnim subjektima da njuškaju o komunikacijama, što je glasnogovornik Electronic Frontier Foundationa, koji je Elinor citirao u naknadnim zahtjevima InSecurity Complexa, "prisluškivanje bez jamstva".

S druge strane, predsjednik Savezne komisije za komunikacije Julius Genachowski promiče dobrovoljne standarde za ISP-ove koji rade s vladinim agencijama i sigurnosnim stručnjacima kako bi se borili protiv računalnog kriminala, kao što CNG-ov Marguerite Reardon objašnjava na postu iz prošlog mjeseca na blogu Politics and Law.

Lako je shvatiti zašto bi davatelji internetskih usluga favorizirali dobrovoljni pristup, ali s obzirom na brz tempo tehnoloških promjena i brzinu vladinih postupaka, neregulativni pristup osiguravanju internetske okosnice može biti u interesu svakoga.

Može li se internet isključiti?

Postoje neki ljudi koji tvrde da je distribuirana arhitektura Interneta nevidljiva. Ne trebate nadolazeću 100-godišnjicu smrti Titanica u Sjevernom Atlantiku da se podsjetimo na ludost tvrdnji o neuništivosti.

Osumnjičena skupina Anonymous, kako se izvješćuje, planira 31. ožujka zatvoriti internet kako bi prosvjedovala protiv Zakona o zaštiti privatnosti na internetu. Čak i bez blizine travanjskom ludom danu, teško je dati takve tvrdnje.

Ali ova vrsta zveketanja cyber-sabljama vrijedi razmotriti s preventivne kao i iz akademske perspektive. Što bi bilo potrebno da bi se srušio internet? Sean Gallagher, Ars Technica, opisuje tehniku ​​DNS pojačanja na kojoj Anonymous, kako se izvješćuje, radi.

Gallagherovi linkovi na rad (PDF) koji je predstavljen na DefConovoj sigurnosnoj konferenciji 2006. istraživač Sveučilišta Baylor Randal Vaughn i sigurnosni savjetnik Gadi Evron opisuje kako je DNS pojačanje korišteno u napadima na ISP mreže još 2002. godine.

Što možete učiniti da spriječite narušavanje sigurnosti na mreži

Što se više oslanjamo na Internet, to je veća potencijalna šteta od internetskih napada. Baš kao što agencije za provedbu zakona ovise o suradnji građana i poduzeća u obavljanju posla, tako i organizacije koje su zadužene za osiguravanje Interneta trebaju našu pomoć.

Da biste utvrdili je li vaše računalo zaraženo s DNSChanger trojanskim konjem, pregledajte stranicu čišćenja radne grupe DNSChanger i odaberite jednu od navedenih veza. Ako test pokazuje da je vaš stroj zaražen, slijedite jednu od veza na istoj stranici ispod tablice da biste preuzeli besplatni program koji uklanja bug.

Alternativno, SecureMac nudi besplatan, prikladno nazvan DNSChanger Removal Tool za Mac. Ako vam je draže ručni pristup, FBI pruža detaljne upute (PDF) za određivanje koristi li računalo ili Mac kompromitirani DNS poslužitelj.

Umjesto jednog napada na mnoge strojeve, mnogi napadi na jednu veliku metu

Postoji jedna nova sigurnosna prijetnja koju pojedinci ne mogu učiniti mnogo da spriječe. Izravno iz špijunskog romana, napredne ustrajne prijetnje ciljaju određenu tvrtku, objekt ili vladinu agenciju s različitim vrstama napada na unutarnju mrežu organizacije. Elinor Mills objašnjava na postu ranije ovog mjeseca u svom blogu InSecurity Complex da su čak i sigurnosne tvrtke kao što su RSA i Verisign bile žrtve takvih napada.

Problem je problem koji organizacije imaju u otkrivanju takvih upornih napada. Prema izvješću sigurnosne tvrtke Mandiant pod naslovom M-Trends 2012: Razvojna prijetnja, 94 posto žrtava s upornom prijetnjom saznaju o napadima iz vanjskih izvora.

Čak i više iznenađujuće, medijan vremena između prve indikacije kompromitiranja mreže i otkrivanja kršenja je 416 dana, navodi se u izvješću. Mandiantovo istraživanje također ukazuje na to da su mehanizmi stražnjeg napada koji koriste stalne prijetnje sve sofisticiraniji.

(Potrebna je registracija na web-lokaciji Mandiant za preuzimanje kopije cjelokupnog izvješća.)

 

Ostavite Komentar