Hur du kan ha oavsiktligt deltagit i de senaste DDoS-attackerna

Risken att en Internet-ansluten dator är infekterad med skadlig kod kommer aldrig att reduceras till noll. Det är bara typen av programvara som fel händer. Om det finns programvaruproblem, finns det människor som kommer att utnyttja dessa fel till sin fördel.

De bästa datoranvändarna kan hoppas på att minimera risken för en infektion och för att mildra skadan som en del skadlig kod kan påföra - om den avser att stjäla en användares känsliga data eller att kommandera maskinen som en del av en cyberattack på servrar tusentals miles away.

I förra veckan blev internetanvändare fångade i korsbrand av en online-kamp. På den ena sidan var spammare och andra skrämmande typer som skickar skadlig kod via e-post. Å andra sidan var spamorganisationen Spamhaus. Som Don Reisinger rapporterade förra onsdagen upplevde flera europeiska webbplatser betydande nedgångar till följd av attacken, vilket också kan ha involverat kriminella gäng i Ryssland och Östeuropa.

I ett inlägg i fredags förklarade Declan McCullagh att tekniken för att besegra sådana attacker har varit känd under mer än ett årtionde, men det är svårt att implementera tekniken över hela världen och praktiskt sett kan det vara omöjligt.

Så var lämnar din genomsnittliga Internet-användare varje dag? Vår förmåga att förhindra att våra maskiner kapas av skadlig kod kommer alltid att begränsas av vår medfödda mottaglighet. Vi är helt enkelt förmodligen lurade på att öppna en fil eller webbsida som vi inte borde göra.

PC-infektionshastigheterna håller sig stadigt trots förekomsten av gratis antivirusprogram. Även de bästa säkerhetsprogrammen misslyckas med att upptäcka vissa skadliga program, eftersom testresultat från AV Comparatives indikerar (PDF). Till exempel, i test som utfördes i augusti 2011, var Microsoft Security Essentials rankad som Advanced (näst högsta poängnivå) med en detekteringsgrad på 92, 1 procent och "väldigt få" falska positiva.

Eftersom vi aldrig kommer att eliminera PC-infektioner, är det bästa försvaret mot botnät inte vid källan utan snarare vid ingången till Internetleverantörens nätverk. I juli förra året släppte Internet Engineering Task Force ett utkast till rekommendationerna för avhjälpande av robotar i ISP-nätverk som pekar ut de utmaningar som framkommer av bot upptäckt och borttagning.

Tyvärr är det inte mycket lättare att upptäcka och ta bort botnät för Internetleverantörer. När Internetleverantörer skannar sina kunders datorer kan datorn uppfattas som en attack och generera en säkerhetsalarm. Många människor är oroliga över de privata konsekvenserna av Internetleverantörer som skannar innehållet i sina kunders maskiner. Då finns det grundläggande motvilja hos Internetleverantörer att dela data och samarbeta i allmänhet.

Mycket av IETF: s föreslagna sanering kommer att leda till att användarna lär sig om behovet av att skanna sina datorer för infektioner och ta bort de som de upptäcker. Medan de flesta virusinfektioner gör att deras närvaro är känd genom att sakta ner systemet och på annat sätt orsakar problem, betyder det att många bots inte är medvetna om dem. Om boten är utformad för att inte stjäla användarens data, men endast för att delta i DDoS-attacken, kan det hända att användare inte behöver upptäcka och radera botten.

En av IETF-rapportens förslag är att Internetleverantörer delar "selektiv" data med tredje part, inklusive konkurrenter, för att underlätta trafikanalys. I mars förra året släppte kommunikationssäkerheten, tillförlitligheten och interoperabilitetsrådet sin frivilliga anti-bot uppförandekod för Internetleverantörer (PDF). Förutom att vara frivillig är tre av de fyra rekommendationerna i "ABC för Internetleverantörer" beroende av slutanvändare:

Utbilda slutanvändare av hotet som orsakas av robotar och av åtgärder som slutanvändare kan vidta för att förhindra botinfektioner.

Upptäck botaktiviteter eller få information, inklusive från trovärdiga tredje parter, om botinfektioner bland deras slutanvändare.

Meddela slutanvändare av misstänkta botinfektioner eller hjälpa slutanvändare att avgöra om de är potentiellt infekterade av bots; och

Ge information och resurser, direkt eller med hänvisning till andra källor, till slutanvändare för att hjälpa dem att avhjälpa botinfektioner.

En papper med titeln "Modeling Internet Scale Policies for Cleaning Up Malware" (PDF), som skrivits av Lawrence Berkeley National Laboratory Stephen Hofmeyr och andra, tyder på att stora internetleverantörer som arbetar tillsammans för att analysera trafik vid inköpsplatser till deras nätverk är effektivare än botdetektering på slutanvändarmaskiner.

Men det får inte oss helt ur kroken. Om varje Windows-dator skannades för skadlig kod en gång i månaden skulle det finnas färre färre robotar tillgängliga för nästa DDoS-attack. Eftersom CNET-läsare brukar vara mer tekniskt kunniga än genomsnittet föreslår jag ett datoranpassningsprogram: alla skannar två eller tre datorer som de misstänker inte regelbundet underhålls av sina ägare (till exempel släktingar) på pro bono-basis.

Här är tre steg du kan vidta för att minimera möjligheten att en Windows-dator kommer att utarbetas i en botnet-armé.

Använd inte ett Windows-administratörskonto

Den stora delen av skadlig programvara riktar sig till Windows-system. Till stor del beror det bara på siffror: det finns så många fler installationer av Windows än något annat operativsystem som använder Windows maximerar en del skadlig programvara effektivitet.

Många har inget annat val än att använda Windows, troligen för att deras arbetsgivare behöver det. För många andra är det inte opraktiskt att använda ett annat operativsystem än Windows. Men väldigt få personer behöver dagligen använda ett administratörskonto för Windows. Under de senaste två åren har jag bara använt ett vanligt Windows-konto på min vardagliga dator med ett eller två undantag.

I själva verket glömmer jag ofta kontot saknar administratörsbehörighet tills en mjukvaruinstallation eller uppdatering kräver att jag anger ett administratörslösenord. Att använda ett standardkonto gör inte datorn skadlig för skadlig programvara, men det ger visserligen en skyddsnivå.

Ställ in din programvara för att uppdatera automatiskt

För många år sedan rådde experter PC-användare att vänta en dag eller två innan de tillämpade patchar för Windows, mediaspelare och andra program för att säkerställa att patchar inte orsakade fler problem än de hindrade. Nu är risken som uppstår vid oförändrad programvara betydligt större än eventuella problem som uppstår på grund av uppdateringen.

I maj 2011 jämförde jag tre fria skannrar som speglar föråldrad, osäker programvara. Min favorit av de tre vid tiden var CNETs egen TechTracker för sin enkelhet, men nu litar jag på Secunias personliga programvaruinspektör, som spårar dina tidigare uppdateringar och ger ett övergripande systemresultat.

Standardinställningen i Windows Update är att hämta och installera uppdateringar automatiskt. Som standard valts alternativen för att ta emot rekommenderade uppdateringar såväl som de som är viktiga och uppdatera automatiskt andra Microsoft-produkter.

Använd ett andra anti-malware-program för att skanna systemet

Eftersom inget säkerhetsprogram upptäcker alla möjliga hot, är det meningsfullt att ha en andra skadlig kodskanner installerad för enstaka manuell systemsökning. Mina två favorit manuella virus-skanningsprogram är Malwarebytes Anti-Malware och Microsofts verktyg för borttagning av skadliga program, vilka båda är gratis.

Jag blev inte särskilt förvånad när Malwarebytes hittade tre instanser av PUP.FaceThemes-viruset i registernycklarna till min vardagliga Windows 7-dator (visas nedan), men jag förväntade mig inte att programmet skulle upptäcka fyra olika virus i gamla Windows-systemmappar på ett testsystem med en standardkonfiguration av Windows 7 Pro (som visas på skärmen längst upp i det här inlägget).

En oväntad fördel med borttagningen av skadlig kod var en minskning av starttiden för Windows 7-maskinen från mer än två minuter till drygt en minut.

Hjälp för webbplatsoperatörer som kommer under attack

DDoS-attacker motiveras främst av ekonomisk vinning, till exempel händelsen i december i december som tömde en västbank på nätet på 900 000 dollar, vilket Brian Krebs rapporterade. Attackerna kan också vara ett försök till exakt hämnd, vilket många analytiker tror var inblandade i förra veckans DDoS-angrepp mot Spamhaus.

Relaterade historier

  • Dongle skämt och en tweet leder till firningar, hot, DDoS-attacker
  • Hämtade spamkampen verkligen Internet?
  • Anonym framställer USA för att se DDoS-attacker som rättsligt protest

Irans regering blivit skulden för en ny serie av DDoS-attacker mot amerikanska banker, som New York Times rapporterade i januari. I ökande grad styrs botnets av politiska aktivister mot deras opposition, till exempel våg av hacktivistiska attacker mot banker som rapporterats av Tracy Kitten på webbplatsen BankInfoSecurity.com.

Även om stora webbplatser som Google och Microsoft har resurser att absorbera DDoS-attacker utan hicka, är oberoende webbplatsoperatörer mycket sårbara. Electronic Frontier Foundation erbjuder en guide till små webbplatsägare för att hjälpa dem att klara DDoS-attacker och andra hot. Programmet Keep Your Site Alive täcker aspekter som ska beaktas vid val av webbhotell, backupalternativ och spegling av sidor.

Den ökande effekten av DDoS-attacker är ett av ämnena i Global Threat Intelligence Report 2013 som släpptes av säkerhetsföretaget Solutionary. Nedladdning av rapporten kräver registrering, men om du har bråttom ger Bill Brenner en sammanfattning av rapporten på CSOs Salted Hash-blogg.

Som Brenner rapporterar är två trender som identifierats av Solutionary att malware är alltmer skicklig för att undvika detektering, och Java är favoritmålet för malware-exploitsatsar och ersätter Adobe PDF-filer längst upp i listan.

DNS-serverns sårbarhet bakom DDoS-attackerna

Internetens medfödda öppenhet gör DDoS-attacker möjliga. DNS-programvaruförsäljaren JH Software förklarar hur DNS: s rekursionsinställning möjliggör en översvämning av botnätförfrågningar för att träda in en DNS-server. CloudShield Technologies 'Patrick Lynch tittar på "open resolvers" -problemet från ett företag och ISP-perspektiv.

Paul Vixie tittar på farorna med att blockera DNS på webbplatsen Internet Systems Consortium. Vixie-kontraster blockerar med Secure DNS-förslaget för att bevisa en webbplatss äkthet eller oäkthet.

Slutligen, om du har två och en halv timme att döda, kolla på den intressanta paneldiskussionen som hölls i New York City i december, med titeln "Mitigating DDoS Attacks: Best Practices for a Evolving Threat Landscape. Panelen var modererad av Public Interest Registry CEO Brian Cute och inkluderade chefer från Verisign, Google och Symantec.

Jag drabbades av ett återkommande tema bland paneldeltagarna: vi behöver utbilda slutanvändare, men det är egentligen inte deras fel, och inte helt deras problem. För mig lät det mer än en liten bit som Internetleverantörer som passerade bocken.

 

Lämna Din Kommentar