Zum Inhalt springen Weiter zur Suche
Testversion

Was ist das Mirai-Botnetz und wie kann man DDoS-Angriffe verhindern?

Oktober 1, 2019

Transkription

In diesem Video erklärt Ahmad Nassiri, Solutions Architect, was der Mirai-DDoS-Angriff ist, wie er funktioniert und wie Sie Ihre Netzwerke vor ihm und ähnlichen Botnet-Angriffen schützen können.

AI Mitschrift:

Hallo, heute werden wir über das Mirai-Botnet sprechen.

...was Mirai ist und wie Sie Ihre Netzwerke davor schützen können. Mirai wurde speziell entwickelt, um IoT-Geräte zu infizieren und zu kompromittieren, IoT-Geräte, also das Internet der Dinge.

Dabei kann es sich um Ihre IP-Kameras, intelligenten Thermostate oder DVRs handeln. Die Funktionsweise des Marai-Botnets besteht darin, dass ein Angreifer über eine Befehls- und Kontrollzentrale verfügt.

Und damit hat er eine ganze Herde von Bots, die er kontrolliert und die in die Tausende gehen könnte.

Wann immer er will, kann er diese befehligen und steuern und sie so ausrichten, dass sie ein beliebiges Opfer oder eine Ziel-IP-Adresse angreifen, um das betreffende Netz zu überwältigen und offline zu nehmen.

Wie wirkt es sich also auf IoT-Geräte aus? Die Art und Weise, wie der Mirai-Botney IoT-Geräte infiziert, besteht darin, dass er das Internet nach IoT-Geräten durchsucht, die noch ihre Standard-Benutzernamen und -Passwörter verwenden. In einigen Fällen können diese auch hart kodiert sein, aber in der Regel sind es die Standard-Benutzernamen und Passwörter.

Nur wenige Menschen ändern diese gerne, und deshalb ist es für das Botnetz ein Leichtes, enorm zu wachsen.

Wie kann man sich also dagegen schützen? Bei A10 verwenden wir unsere Threat Protection System-Lösung zum Schutz vor jeder Art von DDoS-Angriff, einschließlich komplizierter Angriffe wie Mirai.

Mirai ist kompliziert, weil es nicht nur mehrere Knoten leicht infizieren kann, indem es den Standard-Benutzernamen und das Kennwort verwendet, sondern auch mehrere Angriffsvektoren gleichzeitig verwenden kann, um diese spezifische IP-Adresse anzugreifen. In diesem Fall könnten Multi-Vektor-Angriffe von Angriffen auf der Anwendungsebene, wie dem "low and slow"-Angriff, dem langsamen Loris, oder R.U.D.Y.-Angriffen usw. ... bis hin zu den Angriffen auf der Netzwerkebene. Die Flood-Angriffe, die Syn-Floods und TCP/UDP-Floods, usw.

Sie können also diese gleichzeitig nutzen, um das Ziel anzugreifen, und das stört tatsächlich ... viele der Legacy-Systeme, die derzeit für den Schutz vor DDOS-Angriffen eingesetzt werden ... oder sogar Ihre Sicherheitsgeräte sind nicht wirksam gegen diese ausgeklügelten Multi-Vektor-Angriffe.

Wir haben fünf grundlegende Methoden für einen wirksamen Schutz vor DDOS-Angriffen entwickelt.

Eine davon ist unser Anomalie-Check.

Mit Anomaly Check überprüfen wir im Grunde genommen den Datenverkehr und die schlechte Konformität, die Paketkonformität.

Wir prüfen auf RFC-Standards. Wenn es übereinstimmt ... wenn nicht, wird es verworfen und die Hardware. Zweitens: Wir erstellen schwarze und weiße Listen.

Drittens: Wir führen auch Authentifizierungsherausforderungen durch. Damit wird im Wesentlichen die Herkunft der Quelle überprüft, um sicherzustellen, dass es sich um eine echte Person und nicht um einen Roboter handelt.

Viertens: Wir machen auch Ratenbegrenzung.

Und fünftens können wir Protokoll- und Anwendungskontrollen durchführen.

Mit diesen fünf Methoden können wir DDoS-Angriffe wirksam abwehren, selbst wenn mehrere Arten von Angriffen gleichzeitig auf uns oder das zu schützende Ziel abgeworfen werden.

Sobald wir den DDoS-Angriff identifiziert haben, können wir eine Aktion auf diesen spezifischen Datenverkehr anwenden. Wir können den Angriff entweder auf die Schwarze Liste setzen, den Angriff abwehren, den Angriff zurücksetzen oder ihn authentifizieren, wenn er eine unserer Authentifizierungsherausforderungen besteht.

In diesem Sinne danke ich Ihnen, dass Sie sich das Video angesehen haben und hoffe, Sie haben etwas Neues gelernt.

Verwandte Ressourcen