Botnet Mirai: koruma yok ve beklenmiyor!

 

Botnet Mirai: koruma yok ve beklenmiyor!

Mirai botnet'in kaynak kodu Ekim 2016'da yayınlandığında, siber güvenlik web gazetecisi Brian Krebs'in tahminde bulunmak için uzun bir tahminde bulunmasına gerek yoktu: IP kameralar, dijital kayıt cihazları ve diÄŸer hacklenmesi kolay çevrimiçi cihazlar." BildiÄŸiniz gibi gazetecinin kendisi Mirai botnet'in ilk hedeflerinden biri oldu. Bay Krebs'in öngörüsü ne ölçüde kehanet oldu?

Şimdi aradan üç yıl geçtikten sonra bu olayın çok büyük etkisi olduğu ve olumsuz etkisinin hızla artarak devam ettiği söylenebilir:

  • En iyi güvenlik araÅŸtırmacılarından ve mühendislerinden bazılarından oluÅŸan NETSCOUT ATLAS Güvenlik MühendisliÄŸi ve Müdahale Ekibi (ASERT) ekibi, son üç yılda tanımlamayı baÅŸardı ve ÅŸu anda 20.000'den fazla Mirai kötü amaçlı yazılım türünü izliyor.
  • ASERT araÅŸtırmacıları, IoT botnet'leri tarafından desteklenen küresel DDoS saldırılarının sıklığının yıl içinde %39 arttığını belirtiyor (2019'un ilk çeyreÄŸi sonu itibarıyla ekip tarafından saÄŸlanan istatistiklere göre).
  • Aynı dönemde, ASERT mühendisleri DDoS saldırılarının sayısında %776 gibi ÅŸaşırtıcı bir artış kaydetti ve trafiÄŸin zirvesi 100'den 400 Gbps'ye ulaÅŸtı.
  • Ayrıca, Reversing Labs ile yakın iÅŸbirliÄŸi içinde çalışan ASERT ekibi, Mirai botnet'in son üç yıldaki yeni varyasyonlarının görünümünün kronolojisini gösteren bir grafik hazırladı ve sundu.


Mirai botnet ve klonları daha da büyüyecek!

Åžu anda, internete baÄŸlı, gezegenimizde yaÅŸayan insanlardan daha fazla savunmasız IoT cihazı var. Ve bu tür cihazların sayısı her gün 7 milyon artıyor.Ev yönlendiricisi veya endüstriyel ölçekli bir video gözetim sistemi olsun, tüm bu IoT cihazlarının çoÄŸu kullanıcısı, güvenlikleri hakkında tehlikeli bir yanılgıya sahiptir: kullanıcılar, IoT cihazlarının sadece internete baÄŸlı olun ve güvenli bir ÅŸekilde çalışacaklar. Ancak gerçek, onların saf güvenlerinden uzaktır.


ÇoÄŸu IoT cihazı üreticisi, ürünlerinde güçlü çevrimiçi güvenlik özelliklerinin uygulanmasından çok pazara giriÅŸ stratejileriyle ilgilenir. Sonuç olarak, birçok IoT cihazı pazara önceden tanımlanmış kullanıcı adları ve parolalar ile, bu ürünler için gerekli olmayan aÄŸ hizmetleri etkinleÅŸtirilerek ve çok nadiren ve çok iyi bir ÅŸekilde yazılım güncellemeleri ÅŸeklinde yamalanan çok sayıda güvenlik açığıyla geliyor. zorluk. gecikmeli veya hiç serbest bırakılmamış.


BaÅŸka bir deyiÅŸle, saldırganlar için IoT cihazlarının çığı, "yiyebileceÄŸiniz her ÅŸeyi alabileceÄŸiniz" bir smorgasbord gibidir. 
ÖrneÄŸin, 2019'un ilk yarısında NETSCOUT bal küpleri (saldırganlar için yem görevi gören web tabanlı bilgi güvenliÄŸi araÅŸtırma kaynakları), Mirai kötü amaçlı yazılım çeÅŸitlerinden birini sunmak için standart veya önceden tanımlanmış yönetici kimlik bilgilerini kullanan 61.220'den fazla benzersiz deneme kaydetti. Ayrıca, büyük botnet operatörleri World Wide Web'de görünen yeni cihazları sürekli olarak tarıyorlar ve NETSCOUT Güvenlik Teknolojisi Direktörü Gary Sockrider'a göre,

Ancak World Wide Web'deki büyük botnet operatörlerinin aradığı tek ÅŸey yeni IoT cihazları deÄŸil. Bay Socrider, "Ayrıca yeni keÅŸfedilen IoT güvenlik açıklarından yararlanmaya çalışıyorlar" diyor. “ DevOps ve geliÅŸtirme sürecini hızlandırma hakkında çok konuÅŸuyoruz. Ancak, saldırganlar da aynısını yapar. AraÅŸtırmacılar, bu açıkları 5 gün içinde hedeflere yönelik saldırılara dönüştürüyor.”

Mirai gibi botnet saldırıları nasıl durdurulur?




IoT cihaz üreticilerinin yakın gelecekte ürünlerinin güvenliÄŸine yönelik yatırımları önemli ölçüde artırma niyetinde olmadığı oldukça açıktır. 
Aynı zamanda, ağ içindeki ve dışındaki sistemlere bağlanan sayısız makineden makineye cihaz üzerinde neredeyse hiçbir kontrol olmaksızın statükoyu korumak, bir felaket reçetesidir.

BT, aÄŸ oluÅŸturma ve güvenlik ekiplerinin ÅŸu anda karşılaÅŸtığı büyük soru ÅŸudur: Her gün gücü artan saldırıların etkisini nasıl azaltabiliriz? NETSCOUT uzmanlarından bazı öneriler:

  • GeliÅŸtirilmiÅŸ görünürlük

NETSCOUT'un 14. Yıllık Dünya Çapında Altyapı Güvenlik Raporu (WISR )) hizmet saÄŸlayıcıların, IoT tabanlı DDoS saldırılarının aÄŸları ve müşterileri üzerindeki olumsuz etkileri konusunda artan endiÅŸelerini dile getirdiklerini belgeledi. Bu arada, hizmet saÄŸlayıcıların %46'sı giden ve ara DDoS saldırılarını bile izlemiyor. Bu alandaki görünürlük eksikliÄŸi bir endiÅŸe kaynağıdır, çünkü bu tür saldırılar aynı zamanda kullanıcı yönlendirici kümeleri üzerinde olumsuz bir etkiye sahiptir ve müşteri deneyiminin kalitesini olumsuz etkiler. Ä°deal olarak, her kuruluÅŸ hem giden hem de ara DDoS saldırılarını ve ayrıca gelen DDoS saldırılarını derhal tespit etmeli ve baÅŸarılı bir ÅŸekilde karşı koymalıdır.

  • AÄŸ segmentasyonu

Nesnelerin Ä°nterneti çağında, aÄŸ segmentasyonu her zamankinden daha önemli. Birden fazla savunmasız çevrimiçi cihaz, davetsiz misafirlerin aÄŸ saldırılarının olumsuz etkisini çoÄŸaltır ve kuruluÅŸ genelinde diÄŸer sistemler ve uygulamalarla yetkisiz iletiÅŸimi önlemek için izole edilmelidir. Ã–rneÄŸin, ağın bir bölümü endüstriyel IoT ekipmanına, bir diÄŸeri iklim kontrol sistemlerine, üçüncüsü yazıcılara vb. ayrılmalıdır.

  • Çok katmanlı DDoS koruması

Mirai kötü amaçlı yazılımına dayalı botnetler, uygulama katmanı saldırıları, bant geniÅŸliÄŸi taÅŸmasını hedefleyen hacimsel saldırılar ve birden çok hedef ve yöntemi birleÅŸtirebilen çok vektörlü saldırılar baÅŸlatmak için kullanılabilir. Bu nedenle, DDoS korumasının en iyi uygulamaları, hem uygulama katmanı saldırılarına karşı ÅŸirket içi korumaya hem de devasa hacimsel saldırılara karşı bulut tabanlı korumaya dayanır.

Mirai kötü amaçlı yazılımına ve türevlerine dayalı botnet'lerin artan olumsuz etkisi hakkında daha fazla bilgi edinmek için NETSCOUT Tehdit İstihbarat Raporuna bakın.

Yorum Gönder

0Yorumlar
Yorum Gönder (0)