Hoe u mogelijk onbedoeld hebt deelgenomen aan recente DDoS-aanvallen

Het risico dat een met internet verbonden computer is geïnfecteerd met malware, zal nooit tot nul herleidbaar zijn. Het is gewoon de aard van software dat fouten optreden. Waar er ontwerpfouten zijn, zijn er mensen die deze fouten in hun voordeel zullen uitbuiten.

De beste pc-gebruikers kunnen hopen op het minimaliseren van de kans op een infectie en het verminderen van de schade die een stukje malware kan toebrengen - of het nu de bedoeling is om de gevoelige gegevens van een gebruiker te stelen of om de machine te besturen als onderdeel van een cyberaanval op servers duizenden kilometers verderop.

Vorige week waren internetgebruikers betrapt in het kruisvuur van een online gevecht. Aan de ene kant waren spammers en andere snode types die malware via e-mail verzenden. Aan de andere kant was de spam-bestrijding organisatie Spamhaus. Zoals Don Reisinger afgelopen woensdag meldde, ondervonden verschillende Europese locaties aanzienlijke vertragingen als gevolg van de aanval, waarbij mogelijk ook criminele bendes betrokken waren in Rusland en Oost-Europa.

In een post afgelopen vrijdag legde Declan McCullagh uit dat de technologie om dergelijke aanvallen te verslaan al meer dan een decennium bekend is, hoewel de implementatie van de internetbrede internet moeilijk is en praktisch gezien onmogelijk is.

Dus waar laat dat uw gemiddelde, dagelijkse internetgebruiker achter? Ons vermogen om te voorkomen dat onze machines worden gekaapt door malware zal altijd worden beperkt door onze aangeboren gevoeligheid. We zijn gewoon te snel geneigd om een ​​bestand of webpagina te openen die we niet zouden moeten openen.

PC-infectiepercentages blijven stabiel ondanks de prevalentie van gratis antivirussoftware. Zelfs de beste beveiligingsprogramma's slagen er niet in om wat malware te herkennen, zoals de testresultaten van AV Comparatives aangeven (PDF). In tests die in augustus 2011 werden uitgevoerd, werd Microsoft Security Essentials bijvoorbeeld beoordeeld als geavanceerd (het op een na hoogste scoringsniveau) met een detectiepercentage van 92, 1 procent en 'zeer weinig' foutpositieven.

Omdat we pc-infecties nooit zullen elimineren, is de beste verdediging tegen botnets niet bij de bron, maar eerder bij het punt van binnenkomst in het netwerk van de ISP. In juli van vorig jaar heeft de Internet Engineering Task Force een concept uitgebracht van de aanbevelingen voor de remediëring van Bots in ISP-netwerken, waarin de uitdagingen worden aangegeven die bott-detectie en -verwijdering met zich meebrengen.

Helaas is het opsporen en verwijderen van botnets voor ISP's niet veel gemakkelijker. Wanneer ISP's de computers van hun klanten scannen, kan de pc de scan waarnemen als een aanval en een beveiligingswaarschuwing genereren. Veel mensen maken zich zorgen over de privacyimplicaties van ISP's die de inhoud van de machines van hun klanten scannen. Dan is er de elementaire terughoudendheid van ISP's om gegevens te delen en in het algemeen samen te werken.

Een groot deel van de gesuggereerde oplossing van de IETF komt neer op het informeren van gebruikers over de noodzaak om hun pc's te scannen op infecties en de door hen ontdekte infecties te verwijderen. Hoewel de meeste virusinfecties hun aanwezigheid kenbaar maken door het systeem te vertragen en anderszins problemen veroorzaken, betekent het stealth-karakter van veel bots dat gebruikers zich er helemaal niet van bewust zijn. Als de bot is ontworpen om de gegevens van de gebruiker niet te stelen, maar alleen om deel te nemen aan een DDoS-aanval, kunnen gebruikers het niet nodig vinden om de bot te detecteren en te verwijderen.

Een van de suggesties van het IETF-rapport is dat ISP's "selectieve" gegevens delen met derden, inclusief concurrenten, om verkeersanalyse mogelijk te maken. In maart vorig jaar bracht de Communications Security, Reliability and Interopability Council zijn vrijwillige Anti-Bot Gedragscode voor ISP's (PDF) uit. Naast dat ze vrijwillig zijn, zijn drie van de vier aanbevelingen in de "ABC's voor ISP's" afhankelijk van eindgebruikers:

Informeer eindgebruikers over de dreiging van bots en over acties die eindgebruikers kunnen nemen om botinfecties te helpen voorkomen;

Botsactiviteiten opsporen of informatie, inclusief van geloofwaardige derden, over botinfecties bij hun eindgebruikers verzamelen;

Houd eindgebruikers op de hoogte van vermoedelijke botinfecties of help eindgebruikers om te bepalen of ze mogelijk door bots worden geïnfecteerd; en

Verstrek informatie en middelen, direct of door verwijzing naar andere bronnen, aan eindgebruikers om hen te helpen bij het remediëren van botinfecties.

Een paper met de titel "Modellering van internetschaalbeleid voor het opschonen van malware" (PDF) geschreven door Stephen Hofmeyr, Stephen Lewis, en Stephen Hillmeyr van Lawrence Berkeley suggereert dat het hebben van grote ISP's die samenwerken om verkeer te analyseren op plaatsen van toegang tot hun netwerk effectiever is dan botdetectie op eindgebruikersmachines.

Maar dat neemt ons niet helemaal weg. Als elke Windows-pc eens per maand zou worden gescand, zouden er veel minder bots beschikbaar zijn voor de volgende DDoS-aanval. Aangezien CNET-lezers over het algemeen technischer zijn dan gemiddeld, stel ik een computer-adoptieprogramma voor: iedereen scant twee of drie pc's waarvan ze vermoeden dat ze niet op regelmatige basis worden onderhouden door hun eigenaars (zoals familieleden).

Hier zijn drie stappen die u kunt nemen om de mogelijkheid te minimaliseren dat een Windows-pc wordt opgeroepen tot een botnetleger.

Gebruik geen Windows-beheerdersaccount

De overgrote meerderheid van malware is gericht op Windows-systemen. Grotendeels is dit eenvoudig te wijten aan cijfers: er zijn zoveel meer installaties van Windows dan enig ander besturingssysteem dat optimaal gebruik maakt van Windows voor het optimaliseren van de effectiviteit van malware.

Veel mensen hebben geen andere keus dan Windows te gebruiken, waarschijnlijk omdat hun werkgever dit vereist. Voor veel anderen is het gebruik van een ander besturingssysteem dan Windows onpraktisch. Maar heel weinig mensen moeten dagelijks een Windows-beheerdersaccount gebruiken. In de afgelopen twee jaar heb ik alleen een standaard Windows-account op mijn dagelijkse pc gebruikt, met een of twee uitzonderingen.

Sterker nog, ik vergeet vaak dat het account geen beheerdersrechten heeft totdat een software-installatie of -update vereist dat ik een beheerderswachtwoord opneem. Het gebruik van een standaardaccount maakt je pc niet malware-bestendig, maar dit voegt zeker een niveau van bescherming toe.

Stel uw software in om automatisch bij te werken

Nog niet zo lang geleden adviseerden experts PC-gebruikers om een ​​dag of twee te wachten voordat ze patches voor Windows, mediaspelers en andere applicaties aanboden om er zeker van te zijn dat de patches geen meer problemen veroorzaakten dan ze hadden voorkomen. Het risico van niet-gepatchte software is nu veel groter dan alle mogelijke storingen die voortvloeien uit de update.

In mei 2011 heb ik drie gratis scanners vergeleken die verouderde, onveilige software opsporen. Mijn favoriet van de drie in die tijd was CNET's eigen TechTracker vanwege zijn eenvoud, maar nu vertrouw ik op Secunia's Personal Software Inspector, die je eerdere updates bijhoudt en een algehele systeemscore biedt.

De standaardinstelling in Windows Update is om updates automatisch te downloaden en installeren. Standaard zijn ook de opties geselecteerd om aanbevolen updates te ontvangen, evenals de opties die als belangrijk worden gemarkeerd en om andere Microsoft-producten automatisch bij te werken.

Gebruik een tweede anti-malware programma om het systeem te scannen

Aangezien geen enkel beveiligingsprogramma elke potentiële bedreiging detecteert, is het logisch om een ​​tweede malwarescanner te installeren voor incidentele handmatige systeemscan. Mijn twee favoriete handmatige antivirusprogramma's zijn Malwarebytes Anti-Malware en Microsoft's hulpprogramma voor verwijderen van schadelijke software, die beide gratis zijn.

Ik was niet bijzonder verrast toen Malwarebytes drie exemplaren van het PUP.FaceThemes-virus aantrof in registersleutels van mijn dagelijkse Windows 7-pc (hieronder weergegeven), maar ik verwachtte niet dat het programma vier verschillende virussen in oude Windows-systeemmappen detecteerde op een testsysteem met een standaardconfiguratie van Windows 7 Pro (zoals getoond op het scherm bovenaan dit bericht).

Een onverwacht voordeel van de verwijdering van malware was een vermindering van de opstarttijd voor de Windows 7-machine van meer dan twee minuten naar iets meer dan een minuut.

Hulp voor site-exploitanten die worden aangevallen

DDoS-aanvallen worden voornamelijk gemotiveerd door financieel gewin, zoals het incident afgelopen december dat een Bank of the West online account van $ 900.000 leegmaakte, zoals Brian Krebs meldde. De aanvallen kunnen ook een poging zijn om wraak te nemen, wat volgens veel analisten betrokken was bij de DDoS-aanval van vorige week tegen Spamhaus.

Gerelateerde verhalen

  • Dongle grapt en een tweet leidt tot ontslagen, bedreigingen, DDoS-aanvallen
  • Heeft het spam-cybergevecht het internet echt vertraagd?
  • Anonymous petitions US wil DDoS-aanvallen zien als legaal protest

De regering van Iran kreeg de schuld van een recente reeks DDoS-aanvallen tegen Amerikaanse banken, zoals de New York Times afgelopen januari meldde. Botnets worden steeds vaker door politieke activisten tegen hun oppositie aangestuurd, zoals de golf van hacktivistische aanvallen op banken die door Tracy Kitten op de website BankInfoSecurity.com worden gemeld.

Hoewel grote sites zoals Google en Microsoft de middelen hebben om DDoS-aanvallen te absorberen zonder een hapering, zijn onafhankelijke site-exploitanten veel kwetsbaarder. De Electronic Frontier Foundation biedt een gids voor kleine site-eigenaren om hen te helpen omgaan met DDoS-aanvallen en andere bedreigingen. Het Keep Your Site Alive-programma behandelt aspecten waarmee rekening moet worden gehouden bij het kiezen van een webhost, alternatieve back-ups en sitespiegeling.

De toenemende impact van DDoS-aanvallen is een van de onderwerpen van het Global Threat Intelligence Report 2013, uitgegeven door beveiligingsbedrijf Solutionary. Het downloaden van het rapport vereist registratie, maar als u gehaast bent, biedt Bill Brenner een samenvatting van het rapport over de Salted Hash-blog van CSO.

Zoals Brenner meldt, zijn twee trends die door Solutionary zijn geïdentificeerd, dat malware steeds beter in staat is om detectie te voorkomen, en Java is het favoriete doelwit van malwarebedrijfssets, waarmee Adobe PDF's bovenaan de lijst worden geplaatst.

De kwetsbaarheid van de DNS-server achter de DDoS-aanvallen

De aangeboren openheid van het internet maakt DDoS-aanvallen mogelijk. DNS-softwareleverancier JH Software legt uit hoe de recursie-instellingen van DNS een vloed van botnetverzoeken toestaan ​​om een ​​DNS-server te overspoelen. CloudShield Technologies 'Patrick Lynch bekijkt het probleem van de "open resolvers" vanuit het perspectief van een onderneming en een ISP.

Paul Vixie bekijkt de gevaren van het blokkeren van DNS op de site van het Internet Systems Consortium. Vixie contrasteert met het blokkeren van het Secure DNS-voorstel voor het bewijzen van de authenticiteit of oneigenlijkheid van een site.

Als je ten slotte twee en een half uur hebt om te doden, bekijk dan de interessante paneldiscussie die afgelopen december in New York City plaatsvond, getiteld Mitigating DDoS Attacks: Best Practices for A Evolving Threat Landscape. Het panel werd gemodereerd door Brian Cute, Public Affairs Registry CEO en omvatte leidinggevenden van Verisign, Google en Symantec.

Ik was getroffen door een terugkerend thema onder de deelnemers aan het panel: we moeten eindgebruikers informeren, maar het is echt niet hun fout, en ook niet helemaal hun probleem. Voor mij klonk het meer dan een beetje als ISP's die de rekening passeren.

 

Laat Een Reactie Achter