Rizik da je računalo povezano s Internetom zaraženo zlonamjernim softverom nikada se neće smanjiti na nulu. Greška je samo u prirodi softvera. Tamo gdje postoje pogreške u dizajnu softvera, postoje ljudi koji će iskoristiti te pogreške u svoju korist.
Najbolji korisnici PC-a mogu se nadati da će smanjiti šanse infekcije i ublažiti štetu koju neki malware može prouzročiti - bez obzira na to želi li ukrasti osjetljive podatke korisnika ili pokrenuti stroj kao dio cyber napada na poslužitelje tisućama kilometara dalje.
Prošli tjedan korisnici Interneta bili su uhvaćeni u unakrsnoj vatri online bitke. S jedne strane su spameri i drugi nefunkcionalni tipovi koji šalju zlonamjerni softver putem e-pošte. Na drugoj je bila organizacija za borbu protiv spama Spamhaus. Kao što je Don Reisinger izvijestio prošle srijede, nekoliko europskih stranica doživjelo je značajne usporavanja kao rezultat napada, koji su možda također uključivali kriminalne bande u Rusiji i istočnoj Europi.
Declan McCullagh objasnio je da je tehnologija koja će pobijediti takve napade poznata već više od desetljeća, iako je implementacija tehnologije na internetu teška i, praktično, nemoguća.
Dakle, gdje to ostavlja vaš prosječan, svakodnevni korisnik Interneta? Naša sposobnost da spriječimo da naši strojevi budu oteti malware-om uvijek će biti ograničena našom urođenom osjetljivošću. Jednostavno je vjerojatno da ćemo biti prevareni u otvaranju datoteke ili web stranice koju ne bismo trebali.
Stopa infekcije računala ostaje stabilna unatoč prevalenciji besplatnog antivirusnog softvera. Čak i najbolji sigurnosni programi ne uspijevaju uočiti neki zlonamjerni softver, kao što pokazuju rezultati usporedbe AV (PDF). Na primjer, u testovima provedenim u kolovozu 2011. godine, Microsoft Security Essentials je ocijenjen kao napredan (druga najviša ocjena) s otkrivanjem od 92, 1 posto i "vrlo malo" lažnih pozitivnih rezultata.
Budući da nikada nećemo eliminirati PC infekcije, najbolja obrana od botneta nije na izvoru, nego na točki ulaska u ISP-ovu mrežu. U srpnju prošle godine Internet Engineering Task Force objavila je nacrt preporuka za sanaciju botova u ISP mrežama koji ukazuje na izazove koje otkriva i otkriva bot.
Nažalost, otkrivanje i uklanjanje botneta nije mnogo jednostavnije za ISP-ove. Kada ISP skeniraju računala svojih korisnika, računalo može percipirati skeniranje kao napad i generirati sigurnosno upozorenje. Mnogi ljudi su zabrinuti zbog implikacija privatnosti ISP-ova koji skeniraju sadržaj strojeva svojih korisnika. Zatim postoji osnovna nevoljkost ISP-ova da dijele podatke i rade zajedno.
Veći dio predložene sanacije IETF-a svodi se na edukaciju korisnika o potrebi skeniranja njihovih računala za infekcije i uklanjanje onih koje otkriju. Dok većina virusnih infekcija čini njihovu prisutnost poznatom usporavanjem sustava i na drugi način uzrokuje probleme, prikrivenost mnogih botova znači da korisnici možda uopće nisu svjesni njih. Ako je bot osmišljen tako da ne krade korisničke podatke, već samo da sudjeluje u DDoS napadu, korisnici mogu osjećati da nema potrebe otkrivati i brisati bot.
Jedan od prijedloga izvješća IETF-a je da ISP-ovi dijele "selektivne" podatke s trećim stranama, uključujući konkurente, kako bi olakšali analizu prometa. U ožujku prošle godine Vijeće za sigurnost komunikacija, pouzdanost i interoperabilnost objavilo je svoj dobrovoljni Anti-Bot kodeks ponašanja za ISP-ove (PDF). Osim što su dobrovoljne, tri od četiri preporuke u "ABC-ovima za ISP-ove" oslanjaju se na krajnje korisnike:
Educirati krajnje korisnike o prijetnji koju predstavljaju roboti i o postupcima koje krajnji korisnici mogu poduzeti kako bi spriječili infekcije botova;Otkrivanje bot aktivnosti ili dobivanje informacija, uključujući od vjerodostojnih trećih strana, o infekcijama botova među njihovim krajnjim korisnicima;
Obavijestiti krajnje korisnike o sumnjivim infekcijama botovima ili pomoći krajnjim korisnicima da utvrde jesu li potencijalno zaraženi robotima; i
Navedite informacije i resurse, izravno ili pomoću drugih izvora, krajnjim korisnicima kako biste im pomogli u sanaciji infekcija botova.
Rad pod naslovom "Modeliranje internetskih skala za čišćenje zlonamjernog softvera" (PDF) napisao je Stephen Hofmeyr i drugi stručnjaci Lawrence Berkeley National Laboratory, koji sugeriraju da je postojanje velikih ISP-ova koji zajedno rade na analizi prometa na mjestima ulaska na njihovu mrežu učinkovitije od otkrivanja botova na strojevima za krajnje korisnike.
Ali to nas ne skida. Ako se svako Windows računalo skenira na malware jednom mjesečno, bit će mnogo manje dostupnih robota za sljedeći DDoS napad. Budući da čitatelji CNET-a imaju tendenciju da budu tehnološki pametniji od prosječnog, predlažem program za usvajanje računala: svatko skenira dva ili tri računala za koje sumnjaju da ih njihovi vlasnici (kao što su rođaci) ne održavaju redovito na pro bono osnovi.
Evo tri koraka koje možete poduzeti da biste umanjili mogućnost da će Windows PC biti nacrtan u botnet vojsku.
Nemojte koristiti administratorski račun za Windows
Velika većina zlonamjernog softvera cilja Windows sustave. U velikoj mjeri to je jednostavno zbog brojeva: toliko je više instalacija sustava Windows nego bilo koji drugi operativni sustav koji iskorištava Windows maksimizira djelotvornost malwarea.
Mnogi ljudi nemaju izbora nego koristiti Windows, najvjerojatnije zato što to zahtijeva njihov poslodavac. Za mnoge druge korištenje OS-a koji nije Windows nije praktično. No, vrlo malo ljudi treba koristiti Windows administratorski račun na dnevnoj bazi. U protekle dvije godine na svom svakodnevnom računalu koristio sam samo standardni Windows račun, s jednim ili dva iznimka.
Zapravo, često zaboravljam da računu nedostaju administratorske povlastice dok instalacija ili ažuriranje softvera ne zahtijeva unos administratorske lozinke. Korištenje standardnog korisničkog računa ne čini vaše računalo zlonamjernim softverom, ali to svakako dodaje razinu zaštite.
Postavite softver da se automatski ažurira
Prije nekoliko godina, stručnjaci su preporučili korisnicima računala da pričekaju dan ili dva prije nanošenja zakrpa za Windows, media playera i drugih aplikacija kako bi se osiguralo da zakrpe ne uzrokuju više problema nego što su spriječili. Sada je rizik od nepokorenog softvera daleko veći od bilo kakvih mogućih smetnji koje proizlaze iz ažuriranja.
U svibnju 2011. usporedio sam tri besplatna skenera koji su otkrili zastarjeli, nesigurni softver. Moj omiljeni od tri u to vrijeme bio je CNET-ov vlastiti TechTracker zbog svoje jednostavnosti, ali sada se oslanjam na Secunia osobni softverski inspektor, koji prati vaša prošla ažuriranja i pruža ukupnu ocjenu sustava.
Zadana postavka u servisu Windows Update je automatsko preuzimanje i instaliranje ažuriranja. Prema zadanim postavkama odabrane su i opcije za primanje preporučenih ažuriranja, kao i onih koje su označene kao važne, te automatsko ažuriranje drugih Microsoftovih proizvoda.
Koristite drugi anti-malware program za skeniranje sustava
Budući da nijedan sigurnosni program ne otkriva svaku potencijalnu prijetnju, ima smisla imati instaliran drugi skener zlonamjernog softvera za povremeno ručno skeniranje sustava. Moja dva omiljena ručna programa za skeniranje virusa su Malwarebytes Anti-Malware i Microsoftov alat za uklanjanje zlonamjernog softvera, koji su besplatni.
Nisam bio posebno iznenađen kada je Malwarebytes pronašao tri slučaja PUP.FaceThemes virusa u ključevima registra mog svakodnevnog računala sa sustavom Windows 7 (prikazano u nastavku), ali nisam očekivao da će program otkriti četiri različita virusa u starim Windows sistemskim mapama na testni sustav sa zadanom konfiguracijom sustava Windows 7 Pro (kao što je prikazano na zaslonu na vrhu ovog posta).
Neočekivana korist od uklanjanja zlonamjernog softvera je smanjenje vremena podizanja sustava Windows 7 s više od dvije minute na nešto više od jedne minute.
Pomoć za operatore web-lokacija koji su napadnuti
DDoS napadi motivirani su prvenstveno financijskom dobiti, kao što je slučaj u prosincu prošle godine koji je ispraznio račun na mreži banke West od 900.000 dolara, kako je izvijestio Brian Krebs. Napadi mogu biti i pokušaj osvete, za što mnogi analitičari vjeruju da je upleten u prošlotjedni DDoS napad na Spamhaus.
Povezane priče
- Dongle vicevi i cvrkut dovode do otpuštanja, prijetnji, DDoS napada
- Je li spam cyber borba doista usporila internet?
- Anonimni predstavnici SAD-a vide DDoS napade kao pravni prosvjed
Iranska vlada okrivljena je zbog nedavnog niza DDoS napada na američke banke, izvijestio je prošlog siječnja New York Times. Sve više, botnetovi su usmjereni od strane političkih aktivista protiv njihove opozicije, kao što je val hacktivist napada na banke izvijestio Tracy Kitten na BankInfoSecurity.com mjestu.
Dok velike web-lokacije kao što su Google i Microsoft imaju resurse da apsorbiraju DDoS napade bez štucanja, neovisni operatori su mnogo ranjiviji. Electronic Frontier Foundation nudi vodič za vlasnike malih stranica kako bi im pomogli da se nose s DDoS napadima i drugim prijetnjama. Program "Čuvajte svoj web-lokacija" obuhvaća aspekte koje treba uzeti u obzir pri odabiru web-hosta, zamjenske alternative i zrcaljenje web-lokacije.
Sve veći utjecaj DDoS napada jedna je od tema Globalnog izvješća o prijetnjama za 2013. koje je objavila sigurnosna tvrtka Solutionary. Preuzimanje izvješća zahtijeva registraciju, ali ako se žurite, Bill Brenner nudi sažetak izvješća na blogu OCD-a Salted Hash.
Kako Brenner izvješćuje, dva rješenja identificirana od strane tvrtke Solutionary su da je malware sve više vješt u izbjegavanju otkrivanja, a Java je omiljena meta setova za iskorištavanje zlonamjernog softvera, zamjenjujući Adobe PDF-ove na vrhu popisa.
DNS poslužitelj 'ranjivost' iza DDoS napada
Urođena otvorenost Interneta omogućuje DDoS napade. Dobavljač softvera DNS JH Software objašnjava kako DNS-ova postavka rekurzije omogućuje poplavu botnet zahtjeva za preplitanje DNS poslužitelja. CloudShield Technologies 'Patrick Lynch razmatra problem "otvorenih rješenja" iz perspektive poduzeća i ISP-a.
Paul Vixie gleda na opasnosti blokiranja DNS-a na web-mjestu konzorcija Internet Systems. Vixie kontrastira blokiranje sa Secure DNS prijedlogom za dokazivanje autentičnosti ili neautentičnosti web-lokacije.
Konačno, ako imate dva i pol sata da ubijete, pogledajte zanimljivu panel diskusiju održanu u New Yorku u prosincu prošle godine pod naslovom Ublažavanje DDoS napada: najbolje prakse za razvojnu prijetnju. Panel je moderirao generalni direktor Registra javnih interesa Brian Cute i uključio rukovoditelje iz Verisign-a, Google-a i Symanteca.
Zadivila me jedna tema koja se stalno ponavljala među sudionicima panela: trebamo educirati krajnje korisnike, ali to zapravo nije njihova krivnja, a također i nisu u potpunosti njihov problem. Za mene je to zvučalo više nego malo kao ISP-ovi koji prolaze.
Ostavite Komentar