Android

Kötü Amaçlı Yazılımlar ile Saldırıya Uğrayan PC'lerle Savaşta ISPs Raporu Başarıları

İNTROMUZ - SaintsPasHa _ Games& PC SUPPORTS

İNTROMUZ - SaintsPasHa _ Games& PC SUPPORTS
Anonim

Kötü amaçlı yazılımlarla virüs bulaşan bilgisayarlar, ISS'ler için büyük bir baş ağrısıdır, ancak iki şirket, problemi daha kolay yönetilebilen sistemler tasarlamıştır.

Bir PC kötü amaçlı yazılım bulaştığında, genellikle spam göndermek için kullanılır. ISP'nin bant genişliğini artırmasının yanı sıra ağ genişliğini daha da kötüleştirmesini sağlıyor.

Tayland'ın en büyük ISP'lerinden biri olan True Internet, giderek artan sayıda kötü amaçlı yazılım bulaşmış bilgisayardan oluşan ağın ağına çarpmıştı. Spam ve kötü amaçlı yazılım trafiği öylesine şiddetliydi ki, çoğunluğu hala çevirmeli bağlantılarda olan müşteriler, yavaş hızlardan şikayet ediyorlardı, diyor Gerçek İnternet'in ağ operasyonlarının başı olan Tanapon Chadavasu.

[Daha fazla okuma: Nasıl? Windows PC'nizden kötü amaçlı yazılımları kaldırmak için]

Sorun, bant genişliğinin bölgede pahalı olması ve ağın çalışmasını sağlamak için daha fazla donanıma ihtiyaç duyması nedeniyle şirket parasına da mal oldu. Chadavasu, Messaging Anti- Amsterdam'da Kötüye Kullanım Grubu Toplantısı.

Esphion adlı Yeni Zelanda firmasından, ağdaki anormal davranışları belirleyen True Internet yüklü ekipman. Pasif cihazlar, hizmet reddi saldırıları ya da sıfır gün solucanları gibi saldırı kalıplarını tanımlar.

Eğer Esphion'un sensörleri yüksek miktarda spam gibi bir şey algılarsa, bir denetleyiciye bir uyarı gönderilir. Aboneyi karantinaya alan Chadavasu, dedi.

Eğer bir abone çevrimiçi oluyorsa, bilgisayarlarına virüs bulaştığını bildiren sayfaya yönlendirilirler. True Internet, abonelerin bilgisayarlarını taramak için güvenlik sağlayıcısı Trend Micro ile bir ortaklığa sahip.

“Bilgisayarı temizledikten sonra… 'Net'e geri dönmelerine izin vereceğiz.” Dedi Chadavasu.

Chadavasu, iki kötü olay tespit edildikten sonra bir müşteriyi yalnızca karantinaya aldı, ancak geçen Ağustos ayında politikasını bir olaydan sonra karantinaya aldı. Ağındaki spam önemli ölçüde düştü ve müşterilerin İnternet güvenliği düzeldi.

Tüketiciler arasında daha iyi bir güvenlik bilincinin olduğunu belirten Chadavasu, bir veya iki kez karantinaya alınan bilgisayarların yüzde 70'inin bir daha asla karantinaya alınmadığını söyledi.

"Biz bunun çok etkili olduğunu düşünüyoruz," diyor Chadavasu.

Almanya'da bir ISS ve kablo ve telefon sağlayıcısı olan NetCologne, kötü amaçlı yazılım bulaşmış olan abonelerle nasıl anlaştığını otomatikleştirmek için benzer bir yaklaşım benimsedi.

NetCologne da kilitleniyor Bir tür kötüye kullanımda görünen ve Microsoft güvenlik düzeltme eklerini indirme veya güvenlik yazılımı satın alma fırsatı veren aboneler, şirket için bir sistem mühendisi ve geliştiricisi olan Dietmar Braun. Kullanıcılar sistemlerini temizledikten ve yamaları uyguladıktan sonra, erişimini otomatik olarak engelleyebilirler.

Kötü amaçlı yazılım bulaşmış olabilecek PC'leri tanımlamak için NetCologne bir bal küpü oluşturur. Enfekte bilgisayarlar genellikle aynı ağdaki diğer bilgisayarlara saldırmaya çalışırlar, böylece bal küpü abonenin tanımlanmasına izin veren kolay bir hedeftir, dedi.

Bağlantı kesme işlemi, PHREAK adlı NetCologne adlı bir uygulama aracılığıyla veya Otomatik Öldürme Sonucu Honeypot Uyarımlı Reaksiyon. Bir kötüye kullanım raporu veya bir bilet oluşturur ve ardından kullanıcının bağlantısını keserek güvenlik yazılımına yönlendirir.

Bu, Otomatik Şebeke Bağımlılık Bildirim Sistemi için kullanılan ANANAS ile birlikte kullanılır. Braun, ANANAS'ın çoğu durumda diğer tarafların şikayetlerini kötüye kullanmaya otomatik olarak cevap vereceğini söyledi. NetCologne'un ağından kötüye kullanım olduğunu fark eden varlıklar ile döngüyü kapatıyor.

"Kötüye kullanım yönetimimiz, biletlerin çoğunu çok hızlı bir şekilde çözebiliyor," dedi.

NetCologne'un yaklaşımı genel olarak; Braun, şirketin yaklaşık 500 saat abonelik için suistimal sorunlarının üstesinden geldiği haftada yaklaşık 20 saat boyunca sadece bir kişiyi işe aldığını, dedi.