Enter your keyword

14 cách để tránh các cuộc tấn công phần mềm độc hại Botnet trên máy tính của bạn

https://1.bp.blogspot.com/-1E7OGqSnHVc/XfnlswjXsaI/AAAAAAAA1_0/aIpEp-aK0gsG9iKyrlx8zmXT5VubHZFAACLcBGAsYHQ/s728-e100/prevent-botnet-malware-attack.jpg

Tội phạm mạng là những nhà đổi mới bận rộn, điều chỉnh vũ khí và chiến lược tấn công của họ, và tàn nhẫn chuyển vùng web để tìm kiếm điểm số lớn tiếp theo của họ.

Mọi cách thông tin nhạy cảm, như hồ sơ nhân viên bí mật, dữ liệu tài chính của khách hàng, tài liệu y tế được bảo vệ và hồ sơ của chính phủ, đều phải chịu các mối đe dọa không ngừng đối với an ninh mạng.

Các giải pháp trải rộng trên phạm vi rộng, từ đào tạo người dùng email đến đảm bảo chuyển đổi tiêu diệt VPN, đến việc thêm các lớp bảo vệ mạng tiên tiến.

Để bảo vệ thành công trước các mối đe dọa nghiêm trọng từ tin tặc, sâu virus đến phần mềm độc hại, chẳng hạn như các cuộc tấn công botnet, các nhà quản lý mạng cần sử dụng tất cả các công cụ và phương pháp phù hợp với chiến lược phòng thủ không gian mạng toàn diện.

Trong tất cả các mối đe dọa được đề cập ở trên với sự an tâm của chủ sở hữu trang web, các botnet được cho là có dạng rủi ro bảo mật đáng lo ngại nhất. Chúng không phải là thành tích đơn thuần của tội phạm mạng nghiệp dư độc hại.

Chúng là những đồ thủ công nghệ thuật tối tân. Điều khiến mọi người lo lắng nhất về họ, có lẽ là khả năng tàng hình, khả năng ẩn nấp của họ để tìm kiếm các lỗ hổng để khai thác vô hình.

Làm thế nào để Botnet hoạt động ?

Botnet sinh sôi nảy nở không phải là một trong những vũ khí hack chiến lược đơn giản. Botnet là phần mềm độc hại trích xuất dữ liệu. Chúng xâm nhập vào các mạng, truy cập máy tính không được ủy quyền và cho phép phần mềm độc hại tiếp tục hoạt động mà không làm gián đoạn người dùng, trong khi chúng đánh cắp dữ liệu và đưa nó ra ngoài mạng nạn nhân và chờ đợi “botmaster”, trốn tránh sự phát hiện trong suốt quá trình.

Bạn có thể làm gì để ngăn chặn Botnet ?

Chiến tuyến phòng thủ không gian mạng phải được điều khiển bởi những người – những người thực sự làm việc tại máy tính của họ, thực hiện các công việc hàng ngày của họ trong văn phòng.

Cách phòng thủ tốt nhất trước các mối đe dọa ngày càng phát triển là giáo dục người dùng là mục tiêu chính của thủ phạm. Những chiến tuyến cụ thể này trải rộng trên phạm vi tương tác web, từ email đến phương tiện truyền thông xã hội.

Bạn nên thực hiện một chiến lược kết hợp nhiều cách tiếp cận sau đây, từ một số giải pháp cơ bản đến các giải pháp tinh vi hơn, có thể thực hiện được cho tổ chức của bạn:

1. Hãy chắc chắn VPN của bạn có công tắc Kill đúng chỗ

Mạng riêng ảo (VPN) cho phép người dùng truy cập thông tin bí mật bằng cách kết nối với VPN thông qua mạng công cộng. Nhà cung cấp VPN của bạn nên có một công tắc tiêu diệt VPN để giữ dữ liệu nhạy cảm, chẳng hạn như địa chỉ IP của bạn, vô tình được truyền qua kết nối không bảo mật.

2. Phát triển hệ thống mạnh mẽ để nắm bắt và chặn email lừa đảo

Một thỏa hiệp email doanh nghiệp là một chiến lược tấn công phổ biến đến mức nó có từ viết tắt riêng và số vụ lừa đảo BEC liên tục tăng. Loại tấn công này là khó khăn để bảo vệ chống lại.

  • Các giải pháp để phát hiện và loại bỏ BEC yêu cầu phân loại và chính sách hiệu quả để chặn người gửi email, nội dung và tệp đính kèm đáng ngờ.
  • Cài đặt các công cụ web cổng phòng thủ như WebSense, McAfee, để giúp chặn nhận email từ các nguồn không mong muốn và chặn các yêu cầu được gửi đến các địa chỉ được cho là nguồn phần mềm độc hại có thể.

3. Xây dựng văn hóa phòng thủ siêng năng chống lại BEC

Thao túng xã hội được báo cáo là một trong những phương pháp phổ biến nhất mà bọn tội phạm sử dụng để tấn công vào tài khoản email.

https://1.bp.blogspot.com/-hF4JDg8QUoI/XfnhYeYRiPI/AAAAAAAA1_o/h-GgDfCmtFAavcKAAVvy-HMQtkQwzg1tQCLcBGAsYHQ/s728-e100/email-hacking-min.jpg

Từ lâu họ đã nhận ra rằng nhấp vào tệp đính kèm email là một phản xạ đối với nhiều người dùng bận rộn. Vì vậy, tăng cường bảo mật cho hệ thống của bạn bằng cách:

  • Yêu cầu người dùng mở tệp đính kèm email, ngay cả khi tổ chức của bạn có chính sách chính thức, được chôn trong một cuốn sổ tay ở đâu đó có thể về suy nghĩ trước khi nhấp và thúc đẩy chính sách này một cách nổi bật hơn.
  • Cung cấp đào tạo và cập nhật thường xuyên cho nhân viên về các tùy chọn của họ để giúp bảo mật mạng, ví dụ, sử dụng mật khẩu mạnh.
  • Dạy người dùng cách nhận trợ giúp và sử dụng các giải pháp thời gian thực để cô lập và tránh các loại tấn công khai thác người dùng mạng.
  • Dạy người dùng phải siêng năng trong việc báo cáo các email đáng ngờ. Bao gồm các ví dụ về các cuộc tấn công và mô phỏng email trong khóa đào tạo của bạn, để giúp mọi người tìm hiểu cách xác định các cuộc tấn công và cung cấp hỗ trợ thêm cho người dùng có tài khoản dễ bị tổn thương nhất.

4. Chuyển sang Cài đặt phần mềm thủ công

Đó có thể là lời khuyên không phổ biến, nhưng một số tổ chức nên vô hiệu hóa cài đặt phần mềm tự động thông qua tính năng AutoRun dựa trên bối cảnh mối đe dọa của họ.

Không cho phép AutoRun tự động cài đặt phần mềm có thể giúp ngăn hệ điều hành của máy tính khởi chạy bừa bãi các lệnh không mong muốn từ các nguồn bên ngoài không xác định.

5. Kích hoạt Tường lửa Windows

Cài đặt tường lửa Windows là cơ bản để bảo vệ cơ sở chống lại các mối đe dọa bảo mật đến. Người dùng có thể muốn vô hiệu hóa tường lửa Windows để ngăn chặn nó chặn các kết nối mạng mà họ muốn thực hiện.

Nếu các máy tính nối mạng của bạn có bảo vệ tường lửa đầy đủ thay thế, thì có thể tốt hơn hoặc thậm chí cần thiết để vô hiệu hóa tường lửa Windows.

Điểm quan trọng ở đây là bảo vệ tường lửa được cấu hình phù hợp.

6. Ngăn chặn trong mạng

Xem xét ngăn cách mạng. Trong môi trường làm việc ngày nay, nhiều, có lẽ hầu hết, các trạm máy tính phải liên lạc với nhau giữa các bộ phận, thường là nhiều lần mỗi ngày.

Tuy nhiên, việc hạn chế hoặc loại bỏ khả năng đó đối với các máy không cần loại truy cập rộng rãi đó có thể giúp ích rất nhiều trong việc giúp các botnet lan truyền khắp mạng của bạn.

  • Đến mức có thể:
  • Giảm thiểu rủi ro mạng của bạn bằng cách hình thành các mạng cục bộ ảo (Vlan).
  • Sử dụng các bộ lọc danh sách kiểm soát truy cập (ACL) của bạn để hạn chế quyền truy cập vào các đối tượng và hạn chế tiếp xúc với mối đe dọa.
7. Sử dụng lọc dữ liệu

Phần mềm độc hại Botnet thường hoạt động bằng cách thiết lập các tương tác với ít nhất một máy chủ chỉ huy và kiểm soát từ xa, mà tin tặc cũng sử dụng để trích xuất thông tin nhạy cảm bất hợp pháp.

Để chặn các tương tác độc hại và ngăn chặn hoạt động tội phạm, hãy sử dụng lọc dữ liệu trên thông tin thoát khỏi mạng của bạn.

Một số phương pháp khả thi bao gồm:

  • Một công cụ lọc nội dung đi ra có thể được áp dụng, buộc luồng lưu lượng truy cập web của tổ chức của bạn thông qua bộ lọc và ngăn thông tin thoát khỏi mạng của tổ chức của bạn.
  • Một giải pháp ngăn ngừa mất dữ liệu (DLP) cũng có thể được sử dụng để giám sát các truy cập và vi phạm trái phép, ngăn chặn chúng rò rỉ thông tin.

8. Phá vỡ mối quan hệ miền tin cậy

Loại bỏ niềm tin mật khẩu để lấy lại quyền kiểm soát chặt chẽ hơn đối với các tài khoản địa phương của bạn. Kiểm soát thận trọng tài khoản quản trị viên địa phương của bạn là điều cần thiết để cắt đứt các mối đe dọa và xóa sổ chúng.

Vô hiệu hóa khả năng tự động của các máy tính để kết nối tắt các tuyến đường được sử dụng bởi các botnet để lưu thông qua mạng nội bộ.

Trong các mạng, nơi một số hoặc nhiều máy tính chứa dữ liệu có độ nhạy cao, điều này có thể cung cấp một giải pháp thay thế an toàn để bảo vệ chống lại các cuộc tấn công botnet.

9. Sử dụng các lớp phòng ngừa bổ sung

Đặt các lớp bảo vệ bổ sung để giúp ngăn các botnet tự khắc phục trong hệ thống của bạn, tập trung vào việc bảo vệ mạng, ví dụ, tại các điểm tiếp xúc cụ thể đặc biệt dễ bị tổn thương, như các tuyến từ một số thành phần phần cứng hoặc phần mềm.

Một vài điều cần ghi nhớ:

  • Các hệ thống phát hiện xâm nhập dựa trên máy chủ có hiệu quả đặc biệt, nhưng chúng cũng tốn kém và thường khó triển khai thành công.
  • Các công cụ này không thể sửa các khoảng trống hoặc các thiếu sót kỹ thuật hiện có khác trong một hệ điều hành.

10. Tăng cường và tăng cường giám sát mạng

Giám sát chặt chẽ mạng, thông tin về cách người dùng được kết nối đang hoạt động trong một tổ chức, các giải pháp phòng thủ mạng vũ khí đáng kể.

Hiểu biết sâu sắc hơn về cách mọi thứ và mọi người thường tương tác với nhau giúp việc phát hiện hoạt động bất thường nhanh chóng dễ dàng hơn khi botnet hoặc sự xâm nhập của phần mềm độc hại khác đã bắt đầu.

  • Lý tưởng nhất là giám sát hoạt động mạng 24 giờ nên là chính sách, sử dụng các công cụ thu thập dữ liệu phát hiện hành vi bất thường và chặn các nỗ lực xâm nhập hệ thống.
  • Xem xét việc định giá các dịch vụ an ninh mạng từ xa, để cung cấp phạm vi và chất lượng của thiết bị giám sát mạng và chuyên môn có thể nhiều hơn các cơ sở CNTT và / hoặc nhân viên CNTT có thể cung cấp suốt ngày đêm.

11. Kiểm soát truy cập mạng bằng máy chủ proxy

Tạo một điểm thoát hỗ trợ mà qua đó truy cập Internet có thể được giám sát sẽ tạo ra sự củng cố cho các nỗ lực giám sát. Định tuyến thông tin ra ngoài thông qua một máy chủ proxy có thể ngăn chặn các nỗ lực của tội phạm mạng nhằm phá vỡ an ninh mạng của bạn.

Lọc nội dung thông qua một máy chủ proxy là một tùy chọn thiết thực cho hầu hết các mạng, mặc dù, tất nhiên, có thể không thực tế để ngăn chặn mọi bit thông tin ra bên ngoài có vấn đề.

12. Áp dụng các nguyên tắc đặc quyền tối thiểu

Nói chung, quyền truy cập phải dựa trên nhu cầu của các chức năng của người dùng. Việc có một quản trị viên không phải là cùng một người với người dùng của một máy trạm cụ thể sẽ khiến cho phần mềm độc hại khó phát tán hơn bằng cách tải xuống.

Nó cũng làm cho việc sử dụng các chiến thuật AutoRun để khai thác một hệ thống trở nên khó khăn hơn. Điều này càng khiến cho thủ phạm phát tán phần mềm độc hại từ máy trạm xâm nhập sang máy khác xâm nhập nhiều hơn bằng cách sử dụng thông tin đăng nhập tài khoản mạng của người dùng.

13. Giám sát phản hồi các truy vấn hệ thống tên miền

Duy trì giám sát các truy vấn của máy trạm đến các máy chủ DNS là một cách tiếp cận tuyệt vời để xác định các triệu chứng xâm nhập của mạng botnet. Ví dụ: theo dõi thời gian sống thấp (TTL).

Các giá trị TTL thấp bất thường có thể là một chỉ số cho sự thâm nhập của botnet. Bằng cách theo dõi cẩn thận đối với TTL thấp, quản trị viên hệ thống của bạn có thể thực hiện hành động để chống lại cuộc tấn công và loại bỏ các Botnet trước khi sự lây lan lan rộng.

14. Được thông báo về các mối đe dọa mới nổi

Giữ cho bản thân và nhóm CNTT của bạn được thông báo về các mối đe dọa mạng địa phương, quốc gia và toàn cầu mới bắt đầu càn quét trên khắp các khu vực. Ví dụ, theo báo cáo, tỷ lệ tội phạm mạng sử dụng URL trong email để xâm nhập vào mạng nội bộ cao hơn nhiều so với việc sử dụng tệp đính kèm của thủ phạm.

Tổng quát hơn, một tỷ lệ đáng kinh ngạc của các vụ trộm thông tin thành công từ các mạng nội bộ trong năm qua là thông qua việc sử dụng các botnet.

Luôn cập nhật tin tức về các mối đe dọa mạng mới và đang phát triển là thứ tự đầu tiên mà các chuyên gia quản lý mạng hoạt động phải luôn duy trì, để có hiệu quả trong việc bảo vệ hệ thống của một tổ chức.

Hướng đến bảo mật chặt chẽ hơn

Để bảo vệ những người đã tin tưởng bạn bằng thông tin cá nhân nhạy cảm của họ, bảo vệ tổ chức của bạn khỏi trách nhiệm pháp lý và bảo vệ danh tiếng thương hiệu của bạn, bạn cần bảo vệ trên tất cả các mặt trận.

Sử dụng các chiến lược, phương pháp và công cụ khác ở trên và để đảm bảo rằng bạn duy trì khả năng phòng thủ hiệu quả trước các cuộc tấn công mạng được thực hiện thông qua email, điểm truy cập di động, nền tảng xã hội và bất kỳ phương tiện truyền thông nào khác.

Như đã đề cập, botnet hiện chiếm một tỷ lệ lớn của tội phạm mạng. Sử dụng các cách tiếp cận được thảo luận ở trên có thể giúp cải thiện khuôn khổ an ninh mạng được củng cố có thể mở rộng cho bất kỳ ngân sách và quy mô mạng nào.

Nguồn The Hacker News

AEH

Khóa học Hacker Mũ Trắng – AEH

Gọi Ngay
icons8-exercise-96 chat-active-icon