ตรวจจับและป้องกันภัยคุกคามมัลแวร์ที่ซับซ้อนในปัจจุบัน

ผู้ส่งมัลแวร์ในวันนี้มีความคล้ายคลึงกับการ์ตูนล้อเลียนนอกรีตที่ได้รับความนิยมในวันที่ผ่านมา

เมื่อเดือนพฤศจิกายนที่ผ่านมา Operation Ghost Click ของ FBI นำไปสู่การจับกุม Estonians หกรายที่ถูกกล่าวหาว่าใช้มัลแวร์ DNSChanger ซึ่ง FBI อ้างว่าอนุญาตให้แก๊งขโมยเงิน 14 ล้านดอลลาร์โดยจัดการกับเซิร์ฟเวอร์ของผู้โฆษณาออนไลน์ น่าเสียดายที่ DNSChanger คาดว่าจะมีคอมพิวเตอร์กว่า 100 ล้านเครื่องทั่วโลกและ 500, 000 ในสหรัฐอเมริกาซึ่งส่วนใหญ่ยังไม่ได้ถูกฆ่าเชื้อ

เรื่องราวที่เกี่ยวข้อง

  • วิธีทำให้พีซีของคุณปลอดภัยใน 10 ขั้นตอนง่ายๆ
  • จะรู้ได้อย่างไรว่าข้อมูลส่วนตัวของคุณสูญหายหรือถูกขโมย
  • จะรู้ได้อย่างไรว่าใครกำลังติดตามกิจกรรมบนเว็บของคุณ
  • มีเพียงคุณเท่านั้นที่สามารถป้องกันการโจมตีแบบฟิชชิ่ง
  • วิธีป้องกันการดาวน์โหลดมัลแวร์และแอดแวร์
  • วิธีป้องกันการขโมยข้อมูลประจำตัว

บล็อกเกอร์ CNET ของ Topher Kessler อธิบายในบล็อก MacFixIt ว่าม้าโทรจันทำงานอย่างไร ใช่ Mac นั้นไวต่อ DNSChanger เหมือนในพีซี: มันเป็นผู้ติดเชื้อที่มีโอกาสเท่ากัน

การปิดเซิร์ฟเวอร์ DNS ปลอมของ Crooks จะทำให้ผู้ใช้พีซีที่ติดเชื้อโดยไม่มีการเชื่อมต่ออินเทอร์เน็ตดังนั้น FBI จึงจัดให้เซิร์ฟเวอร์ที่ไม่ถูกต้องถูกต้องตามกฎหมายเป็นการชั่วคราว เซิร์ฟเวอร์เริ่มตั้งค่าให้ออฟไลน์ในวันที่ 6 มีนาคม แต่หลายระบบยังไม่ได้ถูกฆ่าเชื้อ

เมื่อต้นเดือนที่ผ่านมามีการขยายกำหนดเวลาสำหรับการดึงปลั๊กบนเซิร์ฟเวอร์ไปจนถึงวันที่ 9 กรกฎาคมดังที่ Topher ได้อธิบายไว้ในโพสต์ MacFixIt 7 มีนาคม

Dan Goodin อธิบายในบล็อก Ars Technica ว่า ISP ตอบสนองอย่างไรเพื่อให้แน่ใจว่าลูกค้าจะไม่สูญเสียบริการอินเทอร์เน็ต แต่ผู้ให้บริการอินเทอร์เน็ตไม่สามารถทำมันคนเดียวได้ - ตามที่คำพูด (เรียงลำดับ) ไปมันจะใช้หมู่บ้านเสมือนจริง

การนำผู้เผยแพร่มัลแวร์ออกจากธุรกิจต้องใช้ความพยายามร่วมกัน

ความจริงของการคำนวณสมัยใหม่คือความปลอดภัยคือธุรกิจของผู้ใช้ทุกคน เท่าที่เราต้องการให้ผู้ให้บริการอินเทอร์เน็ตและผู้จำหน่ายซอฟต์แวร์ของเรารับผิดชอบในการรักษาข้อมูลส่วนตัวและบัญชีธนาคารของเราให้ปลอดภัยไม่มีวิธีใดที่จะป้องกันอาชญากรรมคอมพิวเตอร์จากระยะไกลโดยไม่ขัดขวางการใช้งานเครื่องจักรอย่างจริงจัง

ทุกคนที่ทำงานกับคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตจะต้องปฏิบัติตามข้อควรระวังสามข้อต่อไปนี้: ใช้ไฟร์วอลล์สแกนหามัลแวร์และทำให้ซอฟต์แวร์ของเครื่องทันสมัย (ดูลิงค์บทความที่เกี่ยวข้องด้านบนสำหรับข้อมูลเพิ่มเติมในแต่ละหัวข้อเหล่านี้) เมื่อคุณทำตามสามขั้นตอนเหล่านี้คุณปกป้องมากกว่าคอมพิวเตอร์ของคุณเอง - คุณช่วยปกป้องคนอื่นด้วยเนื่องจากพีซีที่ติดเชื้อมักใช้ แพร่กระจายไวรัสสแปมและซอฟต์แวร์ที่อาจเป็นอันตรายอื่น ๆ

ต้องการเหตุผลเพิ่มเติมเพื่อทำส่วนของคุณหรือไม่ การเรียกเก็บเงินที่นำมาใช้ในวุฒิสภาสหรัฐอเมริกาเมื่อเร็ว ๆ นี้จะกำหนดให้กระทรวงความมั่นคงแห่งมาตุภูมิตรวจสอบว่า "โครงสร้างพื้นฐานที่สำคัญ" ได้รับการปกป้องจาก "การโจมตีทางไซเบอร์" ตามที่ Elinor Mills ของ CNET รายงานเมื่อเดือนที่แล้ว

พระราชบัญญัติความปลอดภัยทางไซเบอร์ของปี 2555 ได้รับการวิพากษ์วิจารณ์จากผู้สนับสนุนความเป็นส่วนตัวเนื่องจากอาจอนุญาตให้หน่วยงานเอกชนสอดแนมในการสื่อสารซึ่งโฆษกของมูลนิธิ Electronic Frontier Foundation ได้อ้างถึงโดย Elinor ในการเรียกร้องภายหลังจาก InSecurity Complex

Julius Genachowski ประธานคณะกรรมการการสื่อสารแห่งชาติกำลังส่งเสริมมาตรฐานความสมัครใจสำหรับผู้ให้บริการอินเทอร์เน็ตที่ทำงานกับหน่วยงานภาครัฐและผู้เชี่ยวชาญด้านความปลอดภัยในการต่อสู้กับอาชญากรรมคอมพิวเตอร์ตามที่ Marguerite Reardon ของ CNET อธิบายในโพสต์เมื่อเดือนที่แล้วในบล็อกการเมืองและกฎหมาย

เป็นเรื่องง่ายที่จะเห็นว่าทำไมผู้ให้บริการอินเทอร์เน็ตจึงชอบแนวทางแบบสมัครใจ แต่เมื่อพิจารณาถึงการเปลี่ยนแปลงทางเทคโนโลยีอย่างรวดเร็วและการดำเนินการของรัฐบาลหอยทากวิธีการที่ไม่ใช่กฎระเบียบในการรักษาความปลอดภัยของอินเทอร์เน็ตอาจเป็นประโยชน์ต่อทุกคน

อินเทอร์เน็ตสามารถปิดได้หรือไม่?

มีบางคนที่อ้างว่าสถาปัตยกรรมการกระจายอินเทอร์เน็ตทำให้ไม่สามารถลิงก์ได้ คุณไม่ต้องการวันครบรอบ 100 ปีที่กำลังจะมาถึงของการตายของไททานิคในมหาสมุทรแอตแลนติกเหนือเพื่อเตือนให้นึกถึงความเขลาของการเรียกร้องที่ไม่สามารถทำลายได้

กลุ่มผู้ไม่ประสงค์ออกนามมีรายงานว่ากำลังวางแผนที่จะปิดอินเทอร์เน็ตในวันที่ 31 มีนาคมเพื่อประท้วงพระราชบัญญัติ Stop Privacy Privacy Act แม้ว่าจะไม่ได้อยู่ใกล้กับวันเอพริลฟูลส์มันก็ยากที่จะให้การเรียกร้องที่เชื่อถือได้มาก

แต่ไซเบอร์เซเบอร์ - แสนยานุภาพชนิดนี้มีค่าควรพิจารณาจากมุมมองเชิงป้องกันและเชิงวิชาการ จะต้องใช้อะไรเพื่อยุบอินเทอร์เน็ต Sean Gallagher ของ Ars Technica อธิบายเทคนิคการขยาย DNS ที่ไม่ระบุชื่อกำลังทำงานอยู่

ลิงก์โพสต์ของ Gallagher ไปยังบทความ (PDF) ที่นำเสนอในการประชุมความปลอดภัย DefCon ปี 2549 โดยนักวิจัยมหาวิทยาลัย Baylor Randal Vaughn และที่ปรึกษาด้านความปลอดภัย Gadi Evron ที่อธิบายถึงวิธีการใช้ DNS amplification ในการโจมตีเครือข่าย ISP

คุณสามารถทำอะไรได้บ้างเพื่อช่วยป้องกันการละเมิดความปลอดภัยออนไลน์

ยิ่งเราพึ่งพาอินเทอร์เน็ตมากเท่าไหร่ความเสียหายที่อาจเกิดขึ้นจากการโจมตีทางไซเบอร์ก็ยิ่งมากขึ้นเท่านั้น เช่นเดียวกับหน่วยงานบังคับใช้กฎหมายขึ้นอยู่กับความร่วมมือของประชาชนและธุรกิจในการทำงานของพวกเขาองค์กรที่ถูกเรียกร้องให้รักษาความปลอดภัยของอินเทอร์เน็ตก็ต้องการความช่วยเหลือจากเราเช่นกัน

ในการตรวจสอบว่าคอมพิวเตอร์ของคุณติดม้าโทรจัน DNSChanger หรือไม่ให้ไปที่หน้าล้างข้อมูลกลุ่มการทำงานของ DNSChanger และเลือกลิงค์ใดลิงค์หนึ่งจากรายการ หากการทดสอบแสดงว่าเครื่องของคุณติดไวรัสให้ทำตามลิงค์ใดลิงค์หนึ่งในหน้าเดียวกันด้านล่างตารางเพื่อดาวน์โหลดโปรแกรมฟรีที่ลบข้อผิดพลาด

SecureMac เสนอเครื่องมือกำจัด DNSChanger ฟรีที่เหมาะสำหรับ Mac หากคุณต้องการแนวทางแบบแมนนวล FBI จะให้คำแนะนำทีละขั้นตอน (PDF) เพื่อพิจารณาว่าพีซีหรือ Mac ใช้เซิร์ฟเวอร์ DNS ที่ถูกบุกรุกหรือไม่

แทนที่จะโจมตีเพียงครั้งเดียวกับเครื่องจักรจำนวนมากแทนที่จะโจมตีเพียงครั้งเดียวในเป้าหมายขนาดใหญ่

มีภัยคุกคามความปลอดภัยใหม่ที่บุคคลไม่สามารถป้องกันได้มากนัก ภัยคุกคามถาวรขั้นสูงส่งตรงถึงนวนิยายสายลับภัยคุกคามขั้นสูงที่มุ่งเป้าไปที่ บริษัท สถานที่หรือหน่วยงานของรัฐที่มีการโจมตีประเภทต่าง ๆ บนเครือข่ายภายในขององค์กร Elinor Mills อธิบายในโพสต์เมื่อต้นเดือนที่แล้วในบล็อก InSecurity Complex ของเธอที่แม้แต่ บริษัท ด้านความปลอดภัยเช่น RSA และ Verisign ก็ตกเป็นเหยื่อของการโจมตีเช่นนี้

การรวมปัญหาเป็นความยากลำบากที่องค์กรมีในการตรวจจับการโจมตีแบบถาวร ตามรายงานของ Mandiant บริษัท รักษาความปลอดภัยในหัวข้อ M-Trends 2012: ภัยคุกคามที่กำลังพัฒนา 94% ของผู้ที่ตกเป็นเหยื่อของภัยคุกคามที่ยังคงมีอยู่ค้นหาข้อมูลเกี่ยวกับการโจมตีจากแหล่งภายนอก

ยิ่งช่วงเวลาเฉลี่ยระหว่างตัวบ่งชี้แรกของเครือข่ายที่ถูกบุกรุกและการตรวจจับการละเมิดคือ 416 วันตามรายงาน การวิจัยของ Mandiant ยังระบุด้วยว่ากลไกลับๆที่ใช้ในการคุกคามแบบถาวรนั้นมีความซับซ้อนมากขึ้น

(จำเป็นต้องลงทะเบียนในเว็บไซต์ Mandiant เพื่อดาวน์โหลดสำเนาของรายงานฉบับสมบูรณ์)

 

แสดงความคิดเห็นของคุณ