如果您觉得您的设备突然变得像一个完全不受您控制的重新动画僵尸,那么您可能受到了DDoS 攻击。这些类型的攻击也经常被称为僵尸军队,因为它们的规模很大。当连接互联网的设备被劫持时,就会发生这些恶意攻击。一旦被黑客接管,设备通常会感染恶意软件并由单个黑客从远程位置控制。,,尽管黑客可以通过僵尸网络渗透到您的设备中,但它也可以使用僵尸网络大军来破坏您的网站或在线业务。使用僵尸网络的网络攻击渗透了 150 万个连接的摄像头,淹没了记者的网站,使其不堪重负,并迫使其关闭。这正是僵尸网络对单个网站所做的事情。想象一下,如果黑客访问这些 150 万台设备以监视他们家中的人或试图渗透他们的私人数据,他们会如何处理这些设备。,如果您还没有受到攻击,您应该对无处不在的威胁保持警惕。在物联网 (IoT) 市场将从 2015 年的 154 亿台设备增长到 2020 年的 307 亿台设备并到 2025 年达到 754 亿台的世界中,僵尸网络检测和清除对于我们的数字安全至关重要。以下是一些对抗僵尸网络和控制您的设备的最佳实践和方法。,准确了解僵尸网络如何进入您的系统并出于恶意目的接管它非常重要。每当您访问恶意网站时,您的设备都可能被感染,并且它会自动下载恶意软件,而您不会注意到。或者,您可以从看似可靠的来源直接从您的电子邮件中下载文件,然后发现它是充当特洛伊木马的恶意软件。这些类型的网络钓鱼计划有时即使对于警惕和精通技术的用户也很难检测到。不幸的是,一旦恶意软件出现在您的设备上,它就会解包病毒并接管您的设备。,,僵尸网络渗透系统的另一种方式是搜索不受保护的设备,从视频婴儿监视器到计算机,并通过弱密码访问它们。人们很容易对更改智能设备(如烤面包机)的密码不屑一顾。NPR 报道了一个看似无害的联网烤面包机可以多快被僵尸网络感染并导致大规模攻击。,
1.识别攻击,识别普遍的僵尸网络攻击的第一步是首先了解僵尸网络是如何进入您的设备的。您可以每周花几分钟时间查看哪些僵尸网络已被安全专家识别和命名,而不是受到您从未见过的僵尸僵尸网络的攻击。在某些情况下,精明的技术用户和程序员会在网上发布有关最新僵尸网络的信息。,通过 Wired、CNET 或 SearchSecurity 等网站复习您的知识并了解最新的僵尸网络攻击。技术出版物和论坛经常使用最新攻击更新其内容。例如,Zeus 僵尸网络是一种已知的 Windows 特洛伊木马,用于窃取银行信息。,
2.寻找症状,乍一看,要知道您的设备是否已被僵尸网络接管并不总是那么容易。黑客可能会低调行事,悄悄窃取信息,或者只是为未来的攻击做好准备,同时积累其他僵尸网络。直到为时已晚并且您失去对设备的控制时,您才会知道发生了什么。,,但是,有一些线索可以提醒您注意可疑活动。密切关注您发送的文件夹或您的个人网络,并与您联系并询问您最近所有带有链接的奇怪电子邮件。异常活动可能不是电子邮件欺骗或需要更改密码的简单案例。您可能将僵尸网络下载到您的一台设备上,该设备正在发送电子邮件以试图在其他设备上安装特洛伊木马。,
3.重置您的设备,在某些情况下,考虑到它可能造成的所有损害,僵尸网络可能并不像看起来那么难移除。但是,尽管可能易于移除,但您应该始终保持积极主动。首先将您的宝贵数据备份到云端,并确保在继续之前拥有所需的一切。下一步是将您的设备重置为出厂设置,这将清除您的设备。,重置路由器和任何无线设备也是明智之举。一些像 Mirai 这样的僵尸网络经常被这些简单的技术消灭。但是您仍然需要采取其他措施,例如更改默认密码和主动监控异常行为。否则,僵尸网络可能会依靠安全触发器重新安装并重新接管您的设备。,
4.限制访问,您的设备需要更多保护来减轻攻击并确保系统安全。这对于拥有多个设备的企业来说尤其重要,这些设备由倾向于使用公共无线或在现场工作的员工使用。您可以增加Web 应用程序防火墙设置和规则,以限制恶意软件的入站或出站网络流量。,,处理敏感数据并定期连接到云的企业可能还需要为互联网用户提供更强大的保护措施来保护他们的设备。您可以考虑限制谁可以访问您的公司设备,可以使用这些设备访问哪些应用程序和网站,以及允许他们使用哪种类型的互联网连接。在某些情况下,可能还需要开始强制使用办公室中使用的仅限工作场所的设备,并增加互联网使用协议。,
5.使用强设备身份验证,最老练的黑客不一定依靠暴力破解以外的任何方法通过弱密码侵入您的设备。尽管人们不断警告强密码的重要性,但人们还是会重复使用弱密码或从不更新设备附带的默认密码。根据Wired的报道,“123456”仍然是最受欢迎的密码,当然,它是最容易破解的,几乎不费吹灰之力。,甚至 Facebook 创始人马克扎克伯格也因使用弱密码而感到内疚。Business Insider报道说,扎克伯格在使用密码“dadada”时被黑客入侵。使用强大的设备身份验证不仅是最佳实践,而且绝对是在线安全不可或缺的一部分。,
6.使用代理服务器,在转移僵尸网络时,通常需要同时使用多种技术来保护您的设备。更改密码并保持对检测的勤奋只是该过程的一部分。但您也可以使用代理服务器等工具。,,代理服务器本质上是另一台设备或计算机,用作处理您的互联网请求的集线器,为您的 IP 地址添加一层保护。强制所有出站流量通过代理服务器可以帮助您监控和控制 Web 访问,并帮助转移与僵尸网络的遭遇。,
7.安装补丁,您的设备、应用程序和操作系统不断提示您更新系统是有原因的。新补丁不仅仅是“值得拥有”的补充,它们是您数字安全的必要组成部分。,黑客经常突袭已知漏洞并创建蠕虫来渗透您的系统。或者设备制造商将发布补丁更新,以对抗可能攻击您设备的已知黑客或僵尸网络。花时间更新您的所有设备、软件和应用程序,并研究影响您的系统和业务的最新应用程序漏洞。这也是执行漏洞测试以找出黑客最简单的入口点的好机会。,
8.获得专业监控,尽管您可以将数字安全掌握在自己手中,但并不总是能够掌握最新的黑客攻击和行业新闻。您正在经营一家企业,而不是努力阻止黑客将其摧毁。,,根据您必须允许保持系统安全的时间量,您可能需要专业的监控服务来帮助检测、转移和恢复您的系统,以防发生僵尸网络攻击。您选择的服务应该在专门针对僵尸网络进行监控方面享有盛誉,并采取主动预防措施。,随着物联网的迅速崛起,僵尸网络和僵尸军队只会越来越多。始终将连接的每个设备视为您在线安全中的潜在漏洞点。您的首要行动应该是通过使用强密码并密切关注任何可疑活动来进行预防。但是一旦你被感染,目标是阻止僵尸军队传播到其他设备。您越早获得帮助,您就能越早将其关闭并恢复您的设备。,
,如果您觉得您的设备突然变得像一个完全不受您控制的重新动画僵尸,那么您可能受到了DDoS 攻击。这些类型的攻击也经常被称为僵尸军队,因为它们的规模很大。当连接互联网的设备被劫持时,就会发生这些恶意攻击。一旦被黑客接管,设备通常会感染恶意软件并由单个黑客从远程位置控制。,,
8个僵尸网络检测和删除最佳实践
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《8个僵尸网络检测和删除最佳实践》
文章链接:https://zhuji.vsping.com/337344.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《8个僵尸网络检测和删除最佳实践》
文章链接:https://zhuji.vsping.com/337344.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。