Hvordan forsvare seg mot brute-force router angrep fra Sality malware

Hva er gamle vil alltid være ny igjen -. Eller i det minste nytt igjen til noen

Sality malware har økt antall systemer kan det infisere ved å legge til en ny komponent som gjør det mulig å utføre brute-force passord angrep på trådløse tilgangspunkter forbruker-grade som vil endre DNS-innstillingene på systemer som bruker det trådløse tilgangspunktet. Når DNS endres på klientsystemer, blir kundene deretter sendt nedlastinger maskert som legitim programvare, som vil deretter installere skadelig programvare på klientmaskinen.

Forhindre en Sality angrep på et bedriftsnettverk er forskjellig fra å hindre det på et hjemmenettverk. På et hjemmenettverk, kan du bare endre standardpassordet på den trådløse ruteren som brukes og begrense admin grensesnittet for å bare intern tilgang. En bedrift, på den annen side må ta en mer aggressiv tilnærming ved å utvide nettverket overvåking. Søker etter rogue trådløse tilgangspunkter som kan være sårbare kan gjøres med en sårbarhetsskanner eller en enkel port scan. Bedrifter kan også overvåke nettverket med en Intrusion Detection System for rogue DHCP-servere som kan kjøres på rogue trådløse rutere. Å identifisere kompromitterte systemer, kan bedrifter også overvåke for DNS trafikk fra et klientsystem til ikke-godkjente DNS-servere. Når et falskt enhet er identifisert, bør bedriftene ta den fra nettverket - eller i det minste minimalt feste enheten ved å endre standard passord til en sterk en
.



Previous:
Next Page: