close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Network Access Control Übersicht



I, BOT (Coming To A C & C Server in Ihrer Nähe)
Vor ein paar Tagen habe ich entdeckt, dass die Stadt I in (Rom) leben, rangiert auf der Welt für die Anzahl der BOT-Infektionen, zumindest nach Ausgabe XVII. Natürlich Berichte müssen mit Vorsicht eingenommen werden, aber es ist unbestritten, dass Bot-Infektionen für die Informationssicherheit der Gemeinschaft ein großes Problem werden immer (eine moderne biblische Plage), so riesig, die Aufmerksamkeit der zu verdienen. Wie in der Tat, auf März 2012 FCC, die Arbeit mit Kommunikationsunternehmen einschließlich Verizon, Cox, und Comcast hat ein verabschiedet, das die Schritte abgrenzt, die ISPs Botnets zu bekämpfen nehmen müssen. Wie Sie wahrscheinlich wissen, Geld mit verschiedenen kriminellen Zwecken im Bereich von Informationsdiebstahl für die Ausführung von DDoS-Attacken für die Herstellung von Botnetzen durch cybercrookers verwendet werden können: werfen Sie einen Blick auf zu einem Botnet Betreiber eine Idee zu haben (und zu entdecken, dass Botnets verwendet werden, auch virtuelle Währung zu fälschen). Eine solche ähnliche Plage ist eine große Veränderung der traditionellen Sicherheitsparadigma drängen, eine Änderung, die zusammengefasst werden könnenin wenigen Worten: wenn gestern der Refrain für Systemadministratoren war "Hüten Sie sich vor, was geht das Netzwerk" (so das alle Sicherheits Krieg um das Eindringen Verkehr bei der Prüfung konzentriert wurde), heute wird es immer: "Hüten Sie sich vor, was lässt Ihr Netzwerk". Dies ist nichts anderes als eine Folge der Tatsache, dass die traditionellen Endpunkte Technologien erweisen sich nicht so wirksam gegen Bots zu sein, so dass ein neuer Ansatz, der den ausgehenden Datenverkehr durch kompromittiert Endpunkten und dem Verlassen der Organisation erzeugt steuern will, benötigt wird. Die Wirksamkeit der traditionellen Endpunkt Technologien ist nicht optimal, da neue Varianten (in der Lage Antivirus-Kontrollen zu umgehen) kommen viel schneller als die zugehörigen Signaturen von Anbietern entwickelt: versuchen, einen Blick auf die gegen Zeus zu haben (der Gott der Bots), und Sie werden wahrscheinlich enttäuscht sein in zu bemerken, dass es bei einem schlechten 38% stabil ist). Auf der anderen Seite, an dem Umfang der Kommunikationsmuster erkennen ist eine profitable Strategie, da die verschiedenen Variantenim Allgemeinen nicht ändern tief die Kommunikationsprotokolle mit dem C & C-Server (es sei denn, ein P2P-Protokoll verwendet wird, siehe unten). Die Strategie von Botnetzen zu mildern beruht auf der Tatsache, dass jede Botnet (theoretisch) einen Single Point of Failure hat: Es ist die C & C-Server, zu dem Cyber-Jäger und die Strafverfolgungsbehörden ihre Übernahme sprechen versucht, sie endgültig zu übernehmen oder sie zu biegen in Dolinen für die exakte Morphologie und Ausdehnung der Infektion zu studieren). In Abhängigkeit von der Botnet-Konfiguration, die jeweils infizierte Endpunkt fragt die C & C-Server für neue Anweisungen zu einem gegebenen Zeitintervall, und das ist der Punkt des Prozesses, in dem Guten handeln kann: Erfassen (und ggf. Sperrung), dass der Verkehr infizierte Rechner identifizieren können (und meine Erfahrung zeigen, dass zu oft diese Maschinen mit einem aktualisierten und blinden Antivirus ausgestattet sind). Für die Chronik ist die C & C-Server nur eine theoretische Single Point of Failure, da C & C-Server im Allgemeinen sehr volatil und dynamisch sind, so ist es nichtso einfach, sie (die einzige Möglichkeit, ein Botnetz, take down), also meiner Meinung nach abzufangen und zu blockieren, sollte es richtiger zu sagen, dass ein Botnet hat viele Single Points of Failure (Informationssicherheit Oxymoron!) hat. Als ob nicht genug, um für eine gute Jungs machen das Leben schwerer, sind die Bereitstellung der nächsten Generation von Botnetzen für die C & C Funktion zu dezentralisieren und ihre Takedown machen noch härter. Aber gute Jungs haben eine weitere Waffe in diesem Katz-und-Maus-Spiel: die Wolke Intelligenz. Auch wenn ich nicht eine Wolke Enthusiast bin, muss ich gestehen, dass diese Technologie ein entscheidender Faktor sein, erweist sich Botnets zu vereiteln, da sie über neue Bedrohungen in Echtzeit Informationen zu sammeln können und die "Intelligenz" benötigt, um dynamisch zu zentralisieren (und schnell) klassifizieren sie. Echtzeitinformation wird am Perimeter, platziert direkt von den Durchsetzungsstellen gesammelt, die den ausgehenden Datenverkehr von einer Organisation enthält infizierten Maschinen zu analysieren. Natürlich nach der erfolgreichen Analyse undKlassifikation, die neuen Muster können unter den Erzwingungspunkte überall auf den fünf Kontinenten zu schaffen, um Echtzeit-Erkennung (und somit Schutz) gegen neue Bedrohungen gemeinsam genutzt werden. Dieser Ansatz ist eindeutig viel effizienter als ein Endpunkt basierte Durchsetzung (die die Informationen zwischen einer größeren Menge an Geräten zu teilen müssten), die Durchsetzung Stelle vorgesehen sind angemessen positioniert, das heißt, sie sind in der Lage alle ausgehenden Datenverkehr zu überwachen. Die Kombination aus der Analyse der ausgehenden Datenverkehr und Cloud Intelligence ist eine gute Ausgangspunkte für die Botnet-Effekte zu mildern (für sicher, dass es notwendig ist, infizierte Rechner zu identifizieren), aber, wie üblich, nicht zu vergessen, dass der Benutzer die erste Barriere ist so eine gute Bildungsniveau ist ein wichtiger Faktor zusammen mit konsolidierten Prozesse und Verfahren, um Infektionen zu behandeln. Related Posts Teilen Sie diese: Wie folgt aus: Wie Loading ...

Endpoint-Security 2013     Endpoint-Security-10 mcafee

Categories and tags