![](https://assets.isu.pub/document-structure/201022112354-2f2e1436b6cc46388ef9633825141191/v1/8e699f44dc7de15b6fadd137af0f74f5.jpg?width=720&quality=85%2C50)
3 minute read
Delen van informatie cruciaal in strijd tegen
Akamai in State of the Internet-onderzoek:
’Delen van informatie cruciaal in strijd tegen cyberdreigingen’
Advertisement
Het delen van informatie is een belangrijke factor in de verdediging Akamai heeft dit tweede bedrijfsmodel tegen cyberdreigingen. Dit is de voornaamste conclusie uit het ‘State uitvoerig geanalyseerd, omdat het een of the Internet / Security: Carrier Insights Report for Spring 2018’ van nieuwe beveiligingsuitdaging vormt voor gebruikers en eigenaren van websites. Akamai Technologies. In het rapport is data geanalyseerd van meer Na het analyseren van de domeinen van dan 14 biljoen DNS-verzoeken die Akamai tussen september 2017 cryptominers was Akamai in staat om de en februari 2018 heeft verzameld via netwerken van communicatie kosten van deze activiteit te bepalen, zowel voor rekenkracht als voor financieel service providers (CSP) over de hele wereld. gewin. Een interessante bevinding is dat Nominum gebruikt al meer dan 19 jaar detectie hiermee kon worden verbeterd. voor advertentieopbrengsten om DNS-data om zijn bescherming tegen Door middel van een gelaagde analyse websites te bekostigen. cyberaanvallen zoals DDoS, ransomware, konden Akamai-teams de Mirai C&Ctrojans en botnets te verbeteren. Deze dataset veranderen om zo een connectie Veranderende dreigingen provider van DNS-based cloud solutions te ontdekken tussen Mirai-botnets en Cyberbeveiliging is constant in beweging. werd in 2017 overgenomen door Akamai. verspreiders van de Petya-ransomware. Onderzoekers hebben hierbij gezien dat Het ‘Carrier Insight Report’ van Akamai Uit deze analyse kwam naar voren dat hackers oude technieken hergebruiken. In bouwt voort op de expertise van IoT-botnets een evolutie hebben de zes maanden dat Akamai haar data Nominum en toont aan hoe effectief op doorgemaakt: van enkel het lanceren van verzamelde, liet een aantal prominente DNS gebaseerde beveiliging is - zeker DDoS-aanvallen naar meer geavanceerde malware-campagnes en exploits als deze is verrijkt met data van andere beveiligingslagen. Bij een gelaagde beveiligingsaanpak worden verschillende beveiligingsoplossingen gebruikt om ‘De groei van de publieke adoptie van gezamenlijk de data van een organisatie te beschermen. cryptovaluta komt tot uitdrukking in een “Het ontbreken van een totaaloverzicht flinke groei van de hoeveelheid cryptomining-van aanvallen op individuele systemen maakt het lastig om voorbereid te zijn op malware en van het aantal apparaten dat dreigingen”, zegt Yuriy Yuzifovich, hiermee is geïnfecteerd’Director of Data Science, Threat Intelligence van Akamai. “Het is van cruciaal belang om te communiceren met cryptomining een haalbaar alternatief is verschillende platformen bij het vergaren activiteiten zoals de verspreiding van opvallende veranderingen zien in de van kennis via meerdere teams, ransomware en cryptomining. Het is manier waarop ze werkten. systemen en datasets. Wij geloven dat moeilijk om IoT-botnets te detecteren, Zo werd het Web Proxy Auto-Discovery de DNS-verzoeken die onze dienst biedt omdat er voor de meeste gebruikers (WPAD) protocol tussen 24 november en een strategische component voor maar weinig signalen zijn waaruit ze 14 december 2017 gebruikt om beveiligingsteams zijn. Hiermee krijgen kunnen opmaken dat ze aangevallen Windows-systemen bloot te stellen aan ze de juiste data voor een goed inzicht in worden. Toch werd het dankzij deze man-in-the-middle-aanvallen. WPAD dreigingen.” analyse mogelijk tientallen nieuwe wordt gebruikt binnen beschermde C&C-domeinen te vinden en te blokkeren LAN-netwerken en maakt computers Bestrijding Mirai-botnet en zo de activiteiten van het botnet te kwetsbaar voor aanvallen wanneer ze op De samenwerking tussen de controleren. het internet zijn aangesloten. Malwareverschillende teams van Akamai speelde ontwikkelaars verplaatsen hun aandacht een belangrijke rol bij de ontdekking van Javascript Cryptominers naar het verzamelen van social mediaMirai command & control (C&C) De groei van de publieke adoptie van logins en financiële informatie. Terdot, domeinen om toekomstige Mirai-detectie cryptovaluta komt tot uitdrukking in een onderdeel van het Zeus-botnet, creëert te verbeteren. Het Security Intelligence flinke groei van de hoeveelheid een lokale proxy en stelt hackers in staat and Response Team (SIRT) van het cryptomining-malware en van het aantal om cyberspionage in te zetten en fake bedrijf volgt Mirai sinds het ontstaan en apparaten dat hiermee is geïnfecteerd. news te promoten in de browser van het gebruikt honeypots om Mirai- Akamai vond twee verschillende slachtoffer. communicatie te detecteren en C&C- bedrijfsmodellen voor cryptomining-opservers te identificeren. grote-schaal. Het eerste model gebruikt Het Lopai-botnet is een voorbeeld van de Eind januari 2018 deelden SIRT en teams de rekenkracht van geïnfecteerde ontwikkeling van flexibelere tools door van Nominum een lijst van meer dan 500 apparaten om cryptovalutatokens te botnet-auteurs. Deze mobiele malware verdachte Mirai C&C-domeinen. Het doel delven. Het tweede model gebruikt richt zich voornamelijk op Androidhiervan was om te achterhalen of deze embedded code van een content website apparaten en gebruikt een modulaire lijst door middel van DNS-data en om apparaten die de website bezoeken aanpak waardoor auteurs updates met kunstmatige intelligentie kon worden aan het werk te zetten voor de nieuwe functionaliteiten kunnen aangepast en of toekomstige Mirai- cryptominer. ontwikkelen.