📬 ISN 154: Dlaczego firmom zależy, abyś wrócił do biura? 🤔

Numer 154 naszego newslettera porusza tematykę kolejnej edycji Rev up to Recert, ataku DDoS na serwer Minecrafta oraz zagadnień związanych z powrotami do biura. Sprawdź, jak zabezpieczyć BGP i dowiedz się, jak PAT może pomóc w kierowaniu ruchu do wyznaczonych celów!
📬 ISN 154: Dlaczego firmom zależy, abyś wrócił do biura? 🤔

Kolejna edycja Rev up to Recert

Rev up to Recert: Power up Your Programming Skills
Vroom, vroom, vroom! It’s that time again, tech learners.

Przyszłość sieci to programowalność, automatyzacja i zarządzanie poprzez kod, gdzie język programowania staje się uniwersalnym interfejsem do definiowania i wdrażania złożonych zasad i zachowań sieciowych. Ręczna praca nad konfiguracją przestaje być efektywna i opłacalna w obliczu rosnącej złożoności i dynamiki współczesnych środowisk sieciowych.

Świetną wiadomością jest to, że Cisco, nie pozostaje obojętny na ten trend i przygotował całkowicie darmowy kurs online mający na celu wprowadzenie inżynierów sieciowych w świat programowania. Firma właśnie uruchomiła kolejną edycję programu "Rev Up to Recert", w ramach którego można bezpłatnie uzyskać dostęp do kursu "Programming for Network Engineers | PRNE " oraz zdobyć aż 24 punkty Continuing Education (CE) potrzebne do odnowienia posiadanych certyfikatów Cisco.

Kurs PRNE to:

  • ponad 20 godzin interaktywnych treści,
  • 29 praktycznych laboratoriów,
  • 16 sprawdzianów wiedzy
  • 24 punkty CE.

Wszystko to za darmo dla posiadaczy certyfikatów Cisco, od 25 września do 22 listopada 2024 roku.

To świetna okazja do nabycia umiejętności programowania w Pythonie, zapoznania się ze strategią Cisco DevNet i zasadami automatyzacji sieci, a także praktycznego przetrenowania pisania skryptów do zarządzania urządzeniami sieciowymi. Ukończenie kursu pozwoli zdobyć fundamentalną wiedzę niezbędną do dalszej ścieżki rozwoju w kierunku programowalnych sieci, aż do poziomu certyfikatu DevNet Associate.


Atak DDoS na serwer Minecrafta

Record-Breaking 3.15 Billion Packets Per Second DDOS Attack Towards Minecraft Server
Global Secure Layer (GSL) successfully mitigated the most considerable packet rate of the Distributed Denial of Service attack recorded.

Atak Distributed Denial of Service (DDoS) osiągnął rekord - 3,15 miliarda pakietów na sekundę. Celem był serwer gry Minecraft, a ten przypadek rzuca nowe światło na skalę współczesnych zagrożeń i potrzebę ciągłego doskonalenia metod cyberobrony.

Atak nie przyszedł zupełnie znienacka. Dzień wcześniej zaobserwowano mniejszą próbę wymierzoną w pojedynczy prefix sieci ofiary, która osiągnęła "zaledwie" 1,7 miliarda pakietów na sekundę. Ten "zwiad" prawdopodobnie posłużył do wstępnej identyfikacji słabych punktów przed głównym uderzeniem.

24 godziny później hakerzy uruchomili zmasowany "atak dywanowy", obejmujący wszystkie upublicznione prefiksy ofiary. Ta strategia pozwoliła wyzwolić pełną moc rozproszonej sieci botnetów, osiągając poziom 3,15 miliarda pps.

Analiza techniczna

Badania wskazują na udział co najmniej dwóch odrębnych botnetów o różnych profilach działania. Atak "pakietożerny" pochodził głównie z Rosji, Wietnamu i Korei Południowej, podczas gdy wariant "objętościowy" czerpał siły przede wszystkim z Rosji, Ukrainy i Brazylii.

Kluczowym elementem ataku była luka CVE-2023-2231 w urządzeniach MAX-G866ac, umożliwiająca zdalne przejęcie kontroli i włączenie ich do botnetu. Ten przypadek pokazuje jak ważne jest regularne aktualizowanie oprogramowania sieciowego.

Strategia obrony

Dzięki systemom wykrywania anomalii i automatycznej mitygacji firmy Global Secure Layer, udało się zneutralizować atak w czasie krótszym niż 15 minut od wykrycia pierwszych oznak zagrożenia. Skonfigurowanie mocniejszych zabezpieczeń sieciowych uchroniło klienta końcowego przed jakimkolwiek zakłóceniem usług.

GSL dysponuje systemem zbudowanym na heurystykach wykrywających nietypowe wzorce ruchu i śledzących stan wszystkich urządzeń ochronnych w sieci. Dzięki temu definiowany jest wzorzec typowego ruchu dla każdego klienta, co pozwala na natychmiastową reakcję przy pojawieniu się anomalii.


Drugie dno powrotów do biura

The Elite’s War on Remote Work Has Nothing to Do with Productivity
It’s about debt on zombie office towers.

Jak przekonuje autorka artykułu, w powrotach do biura wcale nie chodzi o produktywność. Chodzi o pieniądze. O pieniądze, które banki pożyczyły na budowę lub zakup biurowców, a teraz boją się, że mogą je stracić, ponieważ budynki stoją puste.


PAT z hosta do określonego celu

NAT Overload Towards Specific Host – Daniels Networking Blog

Daniel Dib opisuje, jak zrealizować PAT z konkretnego hosta źródłowego do określonego celu. Inny ruch generowany przez ten sam host źródłowy nie powinien podlegać PAT. Choć to prosta konfiguracja, osoby, które miały do czynienia z ustawieniami ip nat { inside | outside }, wiedzą, że mogą one być dość skomplikowane.

Zabezpieczanie BGP

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.