最近出现一些有关于大型botnet的事件,比如那些用来破坏Twitter 和Facebook网站的botnet,已经是众所周知的新闻了。虽然那些大型的安全事件很容易引起人们的注意,但那些规模较小的、更加隐蔽的botnet攻击才是对于企业来说更大的威胁,这一点已被人们所证实。随着企业的安全防护机制日渐增强,攻击者会去寻找系统的弱点,
然后开始使用规模较小的、不太引人注意的botnet,从而避开企业的安全防卫体系。在这篇技巧文章中,我们将分析为什么这些
所谓的微型botnet能够成功地进行攻击、怎样识别它们,以及怎样阻止它们的破坏行为。为什么微型botnet的攻击效果更好大型的botnet经常被用来发起拒绝服务(DoS)攻击。为了能够让一个电子商务网站崩溃,或者阻止一个企业访问Web,这些攻击需要一些资源——即botnet军队。就像在战争中派遣成千上万的士兵去打败敌人一样,攻击者会将很多计算机的资源集中起来去攻击一个服务器或网络。当攻击者想对一个企业发起DoS攻击时,他会给很多分散的botnet军队发送命令,让他们集中起来攻击受害者。因为这在目标环境中创建了多条连接,
所以会引起几乎所有主机和周边保护系统的注意(以及资源),致使受害者完全没有任何办法,甚至整个系统都会崩溃。与大型botnet利用大量资源去冲击网络发起拒绝服务攻击所不同的是,微型botnet被检测到的可能性很小。因为它们只需使用较少的计算机,发送较少的数据包,所以它们在避开防火墙的botnet监测以及入侵检测系统方面更有优势。为了进一步避开监测,控制botnet的人还可以通过对自己的微型botnet进行设置使得杀毒软件不能工作(虽然软件看起来还在正常工作)、长期潜伏在机器上、或者不定期的呼叫攻击者以获取新命令。没有能够监测的识别标志、没有不正常行为的模式,这使得哪怕是最先进的、基于行为的入侵防护系统都很难注意到微型botnet。为什么微型botnet能够成功为了进入企业、绕过防火墙和IPSes,攻击者们经常以用户为目标。使用社会工程学对目标用户进行攻击是渗透到一个企业最简单的方法之一。它能够相对容易地找到企业和员工的信息,然后把这些信息融入到一个构思巧妙的钓鱼email里,并以恶意软件为邮件的附件。探测和踩点分析(footprinting)网络的弱点也是微型botnet攻击者常用的方法,但这比发送简单的email需要更长的时间。一旦一台机器被攻破,攻击者要么可以给受害者的发送恶意软件命令,让它们继续攻破其他的主机,进一步的扩展botnet,从而在受害者的网络中提取到目标数据;要么干脆把botnet卖给别人,转而去寻找下一个受害者。更糟的是,一旦他们攻破了一个网络,微型botnet还可以潜伏一段时间,等待进一步的命令或者特定的“触发”事件。大型botnet需要更好的命令和控制,这样做可能导致响应不正常或者被发现,与此不同的是,小型botnet更加精确,最适合发起定向的攻击,特别对特定数据进行偷窃时。微型botnet能够比传统botnet更有效地搜寻出数据。微型botnet经常将多种方法混合来使用,从而获得敏感数据。它们更加谨慎,在探测网络时一次只发送几个包,能利用受操纵的帐户搜寻商业秘密,并且能通过删除关键的软件文件使得杀毒软件失效。一个微型botnet在跟正常的网络流量一起穿过网络时,会试图发起这些攻击,而且还会尝试其他的混合攻击。帮助找到并组止微型botnet的最佳办法很明显,人的因素是一个重要的环节,而且很明显botnet可以避开传统的防护系统并渗透到企业环境中去。为了保护自己不受到微型botnet的攻击,企业必须开始分配更多的资源来检测它们,而不是只把重心放在防御上。就像
前面描述的一样,botnet经常能够轻易的潜入企业环境,而传统的防御系统却总是不起作用。不是说防御就没有必要了,而是说监测已经进入企业的botnet是最应该做的,哪怕是一次鼠标的点击也不应该忽视。如果你
认为防火墙、IDS或者恶意软件防御软件足以应付外界的攻击,
那么这种心态会导致你误认为自己的工作环境是安全的。企业必须做得更多,才能了解自己的网络中到底发生了什么。了解和理解网络的活动可以更早的识别出攻击,从而能够更好的对攻击作出回击。然而,这超出了
资产管理的范围,而且还需要对主机上运行的全部程序、主机放置在什么地方、它们使用什么端口等等信息有所了解。它包括对环境的映射、保持客户端软件升级到最新配置的详细资料等。在微型botnet开始显现的时候,不管这一动作多么的微小,都需要你注意网络流量中异常的增长、意外开放的端口,以及帐户权限突然提升等情况。如果你正在使用一个模式扫描器(pattern scanner),那么请提高灵敏级别,花点额外的时间确定那是不是一个错误
的确认。对日志进行分析是一个好的网络安全习惯,这样你可以了解网络中到底发生了什么事情。如果想
对大部分的日志进行自动化分析,你可以看看由LogLogic Inc.、ArcSight Inc公司或者Tenable Network Security Inc公司提供的产品。最后,一定要重视培训和教育用户。用户必须
懂得怎样识别和报告不正常的网络活动,以避免成为社会工程攻击的受害者。为了引起用户的注意,培训过程必须安排得有趣,还应该检查用户是否真正懂得了课程所学内容。为了找到以及阻止微型botnet的攻击,企业必须把更好的培训和上面提到的安全措施结合起来,列入到企业的安全策略中去。
应对微型botnet的最佳实践
时间: 2024-09-25 16:34:43
应对微型botnet的最佳实践的相关文章
用OSGi应用程序开发和工作的最佳实践
简介 OSGi 模块性提供了标准机制来以 Java 应用程序应对共同挑战.在 2007 年 ,OSGi Alliance Enterprise Expert Group (EEG) 成立,以一个业务 Java 编 程模型的形式向业务应用程序开发人员引入 OSGi 基础设施.OSGi 应用程序和 IBM WebSphere Application Server 企业级服务质量共同为模块化 Web 应用程 序提供最完整和最健壮的业务服务器.您可以使用 WebSphere Application Se
帮助企业做好MaxCompute大数据平台成本优化的最佳实践
阿里云大数据计算服务MaxCompute通过灵活性.简单性和创新为您企业的业务环境带来了变革,但是您企业是否通过其实现了原本预期的节省成本的目标呢?本文中,我们将为广大读者诸君介绍优化您企业MaxCompute开销的一些关键性的策略. 自从MaxCompute于2010年进入市场以来,计算服务MaxCompute就已然永远地改变了整个IT世界了.尽管其价格优势已经领先业界了,但仍然有许多企业客户了解到,迁移到公共云服务并不总是能够帮助他们实现预期的成本节约的目标. 这并不意味着迁移到公共云服务是
数据产品经理最佳实践-数据战略规划
一.前言 到目前为止,取得这样的成果,我总结了一条经验:就是预先要把事情想清楚,把战略目的.步骤,尤其是出了问题如何应对,一步步一层层都想清楚:要有系统地想,这不是一个人或者董事长来想,而是有一个组织来考虑.当然,尽管不可能都想得和实际中完全一样,那么意外发生时要很快知道问题所在,情况就很好处理了.
解读数据传输DTS技术架构及最佳实践
摘要:8月24日,阿里云数据库技术峰会到来,本次技术峰会邀请到了阿里集团和阿里云数据库老司机们,为大家分享了一线数据库实践经验和技术干货.在本次峰会上,阿里巴巴高级技术专家付大超(千震)针对于云计算时代最好的数据传输产品阿里云DTS的架构设计.基本原理以及相关的应用场景进行了精彩分享.帮助大家了解了阿里是如何实现异地多活和异构多活的,以及通过DTS轻松实现迁移.双同同步.容灾.订阅的真实案例. 以下内容根据演讲嘉宾现场视频以及PPT整理而成. 本次分享的内容主要围绕以下四个部分: 一.DTS技术
CSS架构最佳实践:预测、重用、扩展、维护
对于想踏入前端开发的工程师来说,通晓CSS(Cascading Style Sheets)则是最基本的要求.而擅长CSS的Web开发人员不仅可以从视觉上复制实物原型,还可以用代码进行完美的呈现.无需使用表格.尽可能少的使用图片.如果你是个名副其实的高手,你可以快速把最新和最伟大的技术应用到你的项目中,比如媒体查询.过渡.滤镜.转换等.虽然这些都是一个真正的CSS高手所具备的,但CSS很少被人单独拿出来讨论,或者用它去评估某个人的技能. 有趣的是,我们很少这样去评价其他语言.Rails开发人员并不
40+篇服务器操作及运维基础知识!实用基础、最佳实践、服务器安全…快来!
这是一篇纯干货分享帖,不谈个人经验,只搬运牛人的技术"经验". ECS是阿里云非常重要的一款云服务产品,大多数人的云端之旅也是从ECS开始,以下知识将从浅入深,从图文到视频,再到最佳实践,相信看过这些内容之后,您就可以飞升成为云计算达人啦. 第一部分:实用知识贴 1.如何选择阿里云云服务器ECS操作系统 2.ECS控制台使用小贴士 3.使用TAG标签对云服务器ECS的分组和管理 4.如何用阿里云服务器建立一个wordpress网站 5.阿里云ECS如何部署并运行一个JavaWeb项目
锁定云中的漏洞:AWS的七个最佳实践
随着1.89亿美国选民的信息对外泄露,云安全越来越得到人们的重视.而漏洞将使云安全处于技术最前沿.选民数据存储在AWS S3解决方案中,其安全性保护很薄弱.事实上,将数据与在线直接发布的唯一级别的安全性是一个简单的6个字符的亚马逊子域.简而言之,出现漏洞表明组织并没有遵循最基本的一些AWS安全最佳实践. 更重要的是,这种泄漏证明了云安全性对防止数据泄漏的重要性.尽管AWS是最受欢迎的IaaS系统,但其安全性尤其是客户端的安全性常常被忽视.这使得敏感数据容易受到内部和外部威胁的影响.而媒体报道的通
OpenStack获最佳实践徽章 安全性、稳定性获肯定
OpenStack日前宣布其开源云软件项目荣获Linux基金会核心基础设施计划(简称CII)颁发的最佳实践徽章.CII由Linux基金会发起,计划将数百万美元的资金用于资助全球信息基础设施的一些关键项目. CII最佳实践徽章充分表明了OpenStack坚持安全开发的承诺.此次获得CII徽章的项目认证由OpenStack安全项目组主导,其中包括就职于IBM的高级安全架构师Travis McPeak.敬请访问CII OpenStack认证页查看通过具体测试的详情. McPeak表示:"随着开源迅速发
负载均衡(SLB)使用最佳实践
负载均衡(Server Load Balancer,下文简称 SLB)的引入,可以降低单台云服务器 ECS(下文简称 ECS)出现异常时对业务的冲击,提升业务的可用性.同时,结合弹性伸缩服务,通过动态调整后端服务器,可以快速对业务进行弹性调整(扩容或缩容),以快速应对业务的发展. 本文,会先对 SLB 的使用限制和常见误区进行说明,然后介绍 SLB 的使用最佳实践. SLB 基础原理 在开始使用 SLB 之前,建议您务必阅读如下文章,了解 SLB 的相关基础原理: 负载均衡技术原理浅析 负载均衡