Back to Question Center
0

IoTボットネット& - あなたのコンピュータを保護する方法についてSemaltからのガイド

1 answers:
(0)(1)(2)(3)(2)(5)(6)(7)間違いなく、Zeus、Tigerbot、Droid Dreamは、ほぼ毎日、他のプラットフォームの作業やダメージを実行するモバイルボットネットの最も一般的な例です。しかし、IoTの出現はボットネット分野では本当の出来事になりました。ボットネットは世界中の多数のデバイスに影響を与えました。インターネットのセキュリティ(IoT)は、今日の主な懸念の1つです。 IoTボットネットの進化は、今日のサイバーセキュリティの燃える問題です。私たちが話していなければならないもう一つのボットネットは、さまざまな高プロファイルDDoS攻撃を開始したMiraiボットネットです。それは、多数の技術的および非技術的デバイスに影響を与えました。 IoTデバイスは、プロおよびノンプロフェッショナルの目的で広く使用されています。彼らは厳格なセキュリティルールに従っていますが、それでもその機能は目立っていません。(8)(9)IoTボットネット攻撃の検出と防止方法(10)(7)(12)Semalt(13)カスタマー・サクセス・マネージャーのIgor Gamanenko氏が提供する以下のメソッドに従うことで、IoT攻撃を容易に検出して防止できます。(8)(9)方法№1:基本的なサイバーセキュリティ対策:(10)(7)これは、IoTボットネット攻撃の検出と防止を真剣に考えるべき時です。基本的なサイバーセキュリティ対策は十分ではありません。つまり、伝統的な技術以外の何かを考える必要があります。.(8)(9)方法№2:受動的および能動的メカニズム:(10)(7)ボットネットとIoT攻撃の検出には、異なる受動的および能動的なメカニズムがあります。最良のボットネット検出方法は、ボットマスターとボット間のトラフィックの評価と分析に基づいています。 (8)(9)方法№3:HTTPサービス:(10)(7)タスクと通信のためにHTTPサービスに依存するボットネットは検出が困難です。これは、ボットマスターとボット間の通信が常に暗号化された形式になっているためです。 (8)(9)方法№4:集団的取り組み(10)(7)ボットネット攻撃を防ぐため、企業、セキュリティ専門家、プロダクト会社、ドメインレジストラ、ドメインレジストリ、クラウドサービスプロバイダ、および地元および国際的な法執行会社の共同努力を採用する必要があります。(9)方法№5:ボットネット攻撃の調整と是正:(10)(7)ボットネットの攻撃を検出、削除、通知、修復するために必要な協調して集団的な努力は、疑わしいWebサイトやブログを避けることです。 IoTボットネットとサイバーセキュリティに関する認識は、オンラインで生き残るために必要なものです。さらに、サイバーセキュリティの脅威とリスクを認識して、他のユーザーも助けることができます。サイバーセキュリティ担当者の監督の下、脅威を検出して保護する必要があります。防御はIoTボットネットの攻撃を検出し、それらを大いに防ぐことができる唯一の方法です。(8)(2)(36)(6)(9)結論:(10)(7)ボットネットとIoTの攻撃中に、コンピュータがスパムを広げ、フィッシングメールをユーザーに送信するウイルスに感染することを常に覚えておく必要があります。疑わしいリンクをクリックして奇妙なファイルをダウンロードするようにユーザーを罠に掛けることを目指す。(8)(6)(6)
November 29, 2017
IoTボットネット–あなたのコンピュータを保護する方法についてSemaltからのガイド
Reply