О том, как вы, возможно, непреднамеренно принимали участие в недавних атаках DDoS

Относится к категориям: Security, Web
Владимир Ш.


Риск того, что подключенный к интернету компьютер заражен вредоносным ПО никогда не будет сводится к нулю. Это просто природа программного обеспечения, в котором могут быть ошибки. Там, где есть программные ошибки, есть люди, которые будут использовать эти ошибки в свою пользу.

Лучшие пользователи ПК могут надеяться на то, чтобы свести к минимуму вероятность инфекции и уменьшить ущерб от вредоносной программы, которую она может нанести - намерена ли она украсть конфиденциальные данные пользователя или реквизировать машину как инструмент кибер-атак на серверы за тысячи километров.

На прошлой неделе интернет-пользователи попали в перекрестный огонь онлайн битвы.  С одной стороны были спамеры и других гнусные типы, которые рассылают вредоносные программы через электронную почту.  С другой была организация борьбы со спамом Spamhaus. Как было сообщено в прошлую среду, на нескольких европейских площадках наблюдалось значительное замедление в результате нападения, в котором, возможно, также участвуют преступные группировки из России и Восточной Европы.

В минувшую пятницу было пояснено, что технология победы от таких нападений была известна в течение более чем десяти лет, но внедрение технологии по всему интернету трудно и, в сущности, может быть невозможным.

Так что же остаётся в среднем для ежедневного использования интернета? Наши возможности защитить машины от заражения вредоносными программами всегда будут ограничены нашей врожденной восприимчивостью. Мы просто очень вероятно будем обмануты при открытии файла или веб-страницы, которые не стоит открывать.

Процесс инфицирования остаётся устойчивым, несмотря на распространенность бесплатного антивирусного программного обеспечения. Даже самые лучшие программы безопасности не в состоянии обнаружить некоторые вредоносные программы, а результаты тестов AV Comparatives указывают на них. Например, в тестах, проведенных в августе 2011 года, Microsoft Security Essentials был оценен как Advanced (второй по качеству распознания вирусов) с частотой выявления 92,1 процента, и с "очень малым" числом ложных срабатываний.

Так как мы никогда не сможем ликвидировать все PC-инфекции, лучшая защита против ботнетов не в источнике, а в точке входа в сеть провайдера. В июле прошлого года в Internet Engineering Task Force выпустили проект рекомендаций по устранению ботов(заражённых компьютеров) в ISP сетях, где указали на проблемы, вызванные при обнаружении и удалении ботов.

К сожалению, обнаружение и удаление ботнетов не намного легче для интернет-провайдеров. Когда провайдеры сканируют компьютеры своих клиентов, компьютер может воспринимать сканирование как нападение и генерировать предупреждение системы безопасности. Многие люди обеспокоены по поводу конфиденциальности последствия сканирования провайдером содержания машин своих клиентов. Также есть основное нежелание провайдеров обмениваться данными и совместной работы в целом.

Большая часть предложений IETF, сводится к обучению пользователей в необходимости сканировать свои компьютеры на наличие инфекций и удалить те, что они обнаруживают.  В то время, как большинство вирусных инфекций заявляет о своем присутствии, замедляя работу системы и являясь причиной возникновения проблем, скрытный характер многих ботов означает, что пользователи могут не знать об их присутствии. Если бот предназначен не для кражи данных пользователей, а только участвует в атаке DDoS, пользователи могут не чувствовать никакой необходимости в обнаружении и удалении ботов.

Одним из предложений доклада IETF является то, что провайдеры могли бы «избирательно» делиться данными с третьими сторонами, в том числе конкурентами, для облегчения анализа трафика. В марте прошлого года Совет Безопасности, Надежности и Совместимости выпустил свой ​​добровольный Anti-Bot кодекс поведения для интернет-провайдеров. В дополнение к добровольным, трём из четырех рекомендаций, содержащихся в "Азбуке для интернет-провайдеров" полагаться на конечных пользователей:
Можно предпринять обучение конечных пользователей угрозе, исходящей от ботов и действия конечных пользователей, чтобы предотвратить инфицирование;
Обнаружение деятельности
ботов или получение информации, в том числе из заслуживающих доверия третьих лиц, о бот-инфекции среди конечных пользователей базы;
Сообщить конечным пользователям подозреваемым в инфицировании или помочь конечным пользователям
включиться в определение заражены ли они; и
Предоставление информации и ресурсов, непосредственно или со ссылкой на другие источники,
для оказания конечным пользователям помощи в ликвидации бот инфекций.

Документ под названием "Моделирование интернет-шкалы политики очистки вредоносных программ", написанный Стивеном Хофмейером из национальной лаборатории Лоренса Беркли и другими показывает, что работа многих провайдеров вместе при анализе трафика в точках входа в свои сети, более эффективна, чем обнаружение ботов на компьютерах конечных пользователей.

Но это не снимает ответственности с нас самих. Если каждый ПК с Windows будет проверен на наличие вредоносного ПО раз в месяц, будет гораздо меньше ботов для следующей атаки DDoS. Читатели сайтов подобных нашему имеют тенденцию быть более технически подкованными, чем в среднем, и я предлагаю программу компьютерных проверок: каждый может просканировать два-три компьютера, которые как они подозревают, регулярно не проверяются их владельцами (например, родственниками) на безвозмездной основе.

Вот три шага, которые вы можете предпринять, чтобы свести к минимуму возможность того, что ПК с Windows будут призваны в армию ботнетов.

Не использовать учетную запись администратора Windows
Подавляющее большинство целей вредоносных программ - системы Windows. По большей части это просто из-за их количества: в мире на много больше установок Windows, чем любой другой операционной системы, и использование Windows даёт максимальную эффективность вредоносному ПО.

Многие люди не имеют выбора, кроме как использовать Windows, скорее всего, потому, что этого требует их работодатель. Для многих других, использование ОС, отличной от Windows, является нецелесообразным. Но очень немногим людям необходимо использовать учетную запись администратора Windows ежедневно. В течение последних двух лет я использовал только стандартную учетную запись Windows, на моём рабочем ПК, с парой исключений.

На самом деле, я часто забываю что не хватает прав администратора до установки программного обеспечения или обновления бывает требуют, чтобы я ввёл пароль администратора. Использование стандартной учетной записи не сделает ваш компьютер неприступным для вредоносных программ, но при этом, конечно повысит уровень защиты.

Установить автоматическое обновление для программного обеспечения
Не так много лет назад, специалисты советовали пользователям ПК ждать день или два до применения патчей для Windows, медиа-плееров и других приложений для обеспечения того, чтобы патчи не вызывали больше проблем, чем можно предотвратить. Теперь рисков, связанных с устаревшими программами гораздо больше, чем любые потенциальные сбои в результате обновления.

В мае 2011 года я сравнил три бесплатных сканера устаревших, небезопасных программ . Но сейчас я полагаюсь на Personal Software Inspector от Secunia, который отслеживает прошлые обновления и предоставляет общий показатель системы.

По умолчанию в Windows Update задано загружать и устанавливать обновления автоматически. Также установлена по умолчанию опция для получения рекомендуемых обновлений, а также тех, что помечены важными, и для обновления других продуктов Microsoft автоматически.



Используйте дополнительную программу для сканирования системы на вредоносное ПО
Поскольку программа безопасности обнаруживает не все потенциальные угрозы, то имеет смысл иметь второй сканер вредоносных программ установленный для внепланового ручного сканирования системы. Мои две любимые антивирусные программы Malwarebytes Anti-Malware и средство удаления вредоносных программ компании Microsoft, обе они являются бесплатными.

Я не был особенно удивлен, когда Malwarebytes обнаружил три экземпляра вируса PUP.FaceThemes в ключах реестра в моём рабочем ПК на Windows 7 (см. ниже), но я не ожидал, что программа обнаружит четыре разных вируса в старых системных папках Windows на тестовой системе с конфигурацией по умолчанию в Windows 7 Pro (как показано на экране в верхней части этого поста).



Неожиданным плюсом после удаления вредоносных программ стало снижение времени загрузки для Windows 7 машин из более чем двух минут до чуть более одной минуты.

Помощь администраторам сайтов, которые падают под атакой
DDoS атаки мотивированы прежде всего финансовой выгодой, такой, как инцидент в декабре прошлого года, что опустошил онлайн-счет Банка Запада в размере $900 000. Нападения могут также быть попыткой мести, которая как многие аналитики полагают, была замешана в DDoS-атаке на прошлой неделе против Spamhaus.

Правительство Ирана было обвинено в последней серии атак DDoS против банков США, как сообщала Нью-Йорк Таймс в январе прошлого года. Все чаще в настоящее время бот-сети направлены на политических деятелей.

В то время как крупные сайты, такие как Google и Microsoft имеют ресурсы, чтобы поглотить DDoS-атаку без икоты, независимые администраторы сайтов, гораздо более уязвимы. Electronic Frontier Foundation, предлагает руководство для владельцев малого сайта, чтобы помочь им справиться с DDoS-атаками и другими угрозами. Программа поддерживайте ваш сайт живым охватывает аспекты, которые следует учитывать при выборе веб-хостинга, альтернативы резервного копирования, и зеркалирования сайтов.

Все большее влияние DDoS атак является одной из тем докладов разведки угроз охранной фирмы Solutionary. Как сообщают авторы, две тенденции, выявленные Solutionary: вредоносные программы более успешно избегают обнаружения и Java является излюбленной мишенью для наборов вредоносных эксплойтов, вытеснив при этом Adobe PDF-файлы из верхней части списка.

«Уязвимость» сервера DNS перед DDoS-атаками
Врожденная открытость интернета делает возможными DDoS атаки. Поставщик программного обеспечения DNS - JH Software объясняет как рекурсия настройки DNS позволяет потоку запросов ботнета подавить сервер DNS.

Всё чаще повторяющейся темой среди участников конференций и сообществ по компьютерной безопасности становится то, что мы должны обучить конечных пользователей, заражение - это действительно не их вина, а также не полностью их проблема.
Комментариев - 0
Рейтинг - 1545 баллов
 
Похожие статьи на сайте:
 
Комментариев: 0
 
Имя *:

E-mail:

Текст комментария *: