botnet fjernelse: påvisning af botnet infektion og undgå infiltrering

, hør her tip som en mp3, lyt til botnet fjernelse: påvisning af botnet infektion og undgå infiltrering som en mp3 - her!, i denne del, vil vi kort se på, hvordan botnet, og fokusere på, hvad virksomheder kan gøre for at identificere og forhindre botnet aktivitet.,, i årevis, botnet ofre både forbrugere og virksomheder, og botnet angreb viser ingen tegn på farten.i del, er det fordi, botnet, har været at forbedre deres funktionalitet og bliver lettere at anvendelse af mindre kvalificerede angribere.,, kort sagt, for dem, der måske ikke er bekendt med, hvordan et botnet værker, som begynder med at finde en vej til at installere malware på et stort antal mål, computere, ofte gennem ondsindede forbindelser i e - mail - på websteder eller via sociale netværk - platforme.dette gør det muligt for dem at sende malware instrukser til de kompromitteret computere, endda uden at deres ejere, til at gøre, hvad den ønsker dem.typisk de ressourcer af tusindvis af inficerede computere er samlet i et botnet eller zombie - hær, og den kombinerede regnekraft giver dem til at gennemføre en række ondsindede handlinger.,, mere på botnet, zeus botnet viser ikke tegn på aftagende.faktisk, er det nu truer med et bredere anvendelsesområde for organisationer uden for banksektoren.,, iptrust lancerer botnet påvisning og up ry tjenesteydelser.,, video: botnet forsker joe stewart drøfter den nuværende trusselsniveauer som forelagt af botnet, og hvordan man beskytter din virksomhed fra ddos og andre botnet angreb.,,, på trods af industriens indsats for at " tage ned og quot; botnet, ved at man fjerner deres kommando og kontrol af infrastrukturer samt løbende bestræbelser fra forbrugere og virksomheder til at forbedre deres sikkerhed, botnet og malware har avancerede angreb på nye områder for at opnå deres ulovlige mål.mens botnet tidligere målrettet vinduer med direkte netværksbaseret angreb, de har nu flyttet til at angribe ansøgninger.værre endnu, vellykket anvendelse angreb kræver normalt, minimal brugerne inddrages, f.eks. på et websted eller om en ondsindet tillæg.,,,,,, enterprise - identificering og fjernelse af botnet, tegn på, at en organisation kan have flere maskiner, smittet med et botnet, omfatter unormal netværksaktivitet eller uregelmæssige udførelse af klient - systemer.unormal netværksaktivitet kan omfatte en computer i kontakt med en lang række eksterne systemer, men som har generelt indså det henleder opmærksomheden på, hurtigt, så de forsøger at reducere antallet af værter eller mængden af data, som er sendt ud - og bruger http, https eller andre fælles protokoller for at minimere påvisning.tilfældige resultater af klient - systemer kan omfatte spørgsmål såsom langsomt ydeevne, men det er også ved at blive mindre fælles, da brugerne kan indberette langsomt præstationer, som hidrører fra nogen undersøgelse af lokale system.virksomheder kan påvise botnet infektion på deres net, via en kombination af net, analyse og sammenhæng med lokale system logbøger eller undersøgelser.en påvisningsmetode, vil være at undersøge et lokalt system og sammenligne udadgående nettilslutninger observeret på nettet, at hvad de redskaber, der gennemføres lokalt, er rapportering.alt, hvad der er observeret på nettet, men ikke rapporteret om lokale system, kunne være kommando og kontrol - eller data, som er sendt ud af deres miljø, er den mest effektive metode til påvisning af en stor fordelt netværk er at anvende et særligt netværk apparat, der har adgang til internet trafik med henblik på at identificere mistænkelige pakker.trafikken kan ligne en standard web - data, men når en stor mængde data er sendt ud, især af flere systemer, er det vigtigt at have en metode til fastlæggelse af denne trafik og system (er), der genererer.det er også muligt at identificere mistænkelige trafik ved scanning for forbindelser af ip - adresser i forbindelse med kendt botnet, når en virksomhed flyveledere. har identificeret inficerede systemer, bør opmærksomheden rettes mod botnet eliminering, idet, som nævnt ovenfor, botnet kan anvendes til en række forskellige ondsindet brug, herunder til at angribe interne systemer eller begår svig.standard råd er, format og ophæve en inficeret system, altid er den mest effektive metode til at fjerne malware.mens det lokale system er blevet genopbygget, det bør fjernes fra nettet for at forhindre yderligere infektioner, og fjern - systemer, de inficerede lokale system kontaktet og inficerede bør også blokeres for at forhindre andre potentielt inficeret lokale systemer i at kontakte de fjernstyring.virksomhederne kunne mindske nedetid ved lagring af data om lokale systemer, og ved hjælp af standardiserede system bygger og automatisk distribution, software. en anden mulighed er at genoprette, et system, en hjælp for at få systemet i produktionen.du kunne prøve at fjerne malware manuelt eller ved hjælp af antimalware bot software, eller sædvane værktøjer såsom dem, der er fastsat i antimalware sælgere eller internt udviklet - - kan være hensigtsmæssigt for systemer uden adgang til følsomme oplysninger, men dette kan resultere i, at en ny malware eller en rootkit system.i almindelighed er det bedre at ophæve enhver reformatere og inficerede systemer.,,,,,,, hvad der ellers kan en virksomhed?,,, gennemførelse af en håndfuld grundlæggende sikkerhedskontrol vil forhindre, at de fleste botnet angreb, og som er nødvendige som byggesten for avancerede kontrol, bør den grundlæggende kontrol alene ikke indeholder den trussel.disse grundlæggende sikkerhed kontrol bør omfatte:,,, klient side antimalware software - hver klient computer skulle have moderne antimalware software installeret og ajourføres regelmæssigt, helst en automatiseret basis, eller andre lignende kontrol.,, operativsystem hårdhed – hver klient computer har grundlæggende hårdhed, såsom at fjerne unødvendige software eller tjenesteydelser.,, firewalls – hver klient computer skal være beskyttet af en vært baseret firewall eller en firewall, eller potentielt både for ægte forsvar i dybden.,, passende privilegium niveauer for ansatte – alle brugere skal kun ind som et normalt lave privilegium bruger til standard aktiviteter.,, ordentlig patch management – hver kunde bør ajourføres og p.atched software til at blokere angreb, der udnytter unpatched software.,,, kan du også nødt til at anvende avancerede kontrol, hvis du har virksomhedens formål, der kræver invaliderende grundlæggende sikkerhedskontrol, som skik ansøgninger, som kræver administrator plan beføjelser til at anvende.disse avancerede kontrol omfatter:,,, - antimalware eller antibotnet net apparater - palo alto net firewall, actiance inc. er samlet sikkerhed gateways, fri bothunter værktøj eller andre - - kan bruges til at identificere og blokere botnet for hele nettet, uanset hvilken kontrol med lokale systemer for at give et yderligere lag beskyttelse.,, en sandkasse – disse kunne bruges til at beskytte de mest benyttede og størst risiko for ansøgninger, som webbrowsere pdf læsere eller multimedia aktører fra at blive ødelagt af cordoning dem væk fra andre dele af systemet,.,, whitelisting – denne teknik kan forhindre visse former for malware fra smitte et system ved at stramme grænser for, hvad en- systemet er tilladt at gøre.,, browser sikkerhed værktøj... disse redskaber, som noscript tillæg for firefox, trusteer 'rapport og andre, kan også anvendes til at beskytte mod udnyttelse, browsere.,, antiphishing redskaber. disse kan arbejde sammen med andre værktøjer til at beskytte mod målrettet, e - mail - angreb mod brugere.desuden har mange af disse kan sende deres logbog en sikkerhed, information og begivenhedsplanlægegr (- siem) system til identifikation af avancerede angreb.alle disse kontroller bør evalueres, men som for de andre potentielle virkninger på et net i forbindelse med forvaltning og kompleksitet.,,,,,, men bør du identificere et tilfælde, hvor den grundlæggende sikkerhed, kontrol, ikke i tilstrækkelig grad beskytter en inficeret system (dvs. ground zero efter et botnet infektion), er det en god idé med en indgående undersøgelse at fastslå, hvilken kontrol og derfor ikke, at fastslå, om mere avancerede kontrol skal gennemføres.denne undersøgelse kunne sammenligne netværkstrafik lokalt rapporteret nettilslutninger, eller anvende retsmedicinsk undersøgelse teknikker til at bestemme, hvad filer blev skabt, fjernet eller ændret i løbet af infektion.,,,,,,,,, mens konklusioner sikkerhed forskere har taget nogle botnet i de seneste år, botnet har fremskreden og fortsatte med at vælge dig igen flere forbrugere, og virksomheder.virksomheder allerede burde være grundlæggende sikkerhedskontrol for at minimere virkningen af botnet og andre angreb og bør anvende eller investere i avancerede kontrol, når det grundlæggende har fejlet.efter et botnet infektion, organisationer, bør foretage en undersøgelse for at identificere, hvilken kontrol har fejlet, og hvad der skal gøres for at beskytte mod fremtidige angreb.virksomheder skal identificere og fjerne botnet så hurtigt som muligt for at begrænse de angreb på andre systemer og online finansielle transaktioner.,,, om forfatteren:,, nick lewis (cissp, gcwn) er en informationssikkerhed analytiker for en stor offentlig midwest universitet, der er ansvarlig for risk management - program og støtter også deres tekniske pci overensstemmelse program.nick har modtaget en mastergrad i informations sikringen fra norwich universitet i 2005 og telekommunikation fra michigan state universitet i 2002.forud for tiltrædelsen af hans nuværende organisation i 2009, nick arbejdede på hospitalet i boston, den primære pædiatrisk universitetshospital i harvard medical school, samt for internet2 og michigan state university.han besvarer ligeledes oplysninger trussel spørgsmål.,,,



Previous:
Next Page: