Ботнеты: одна из самых больших угроз в киберпространстве

(Ди Карло Мазели)
19/10/20

Кибербезопасность - это общая ответственность, которая затрагивает всех нас. Мы должны исходить из этого принятия ответственности, чтобы полностью понять явление, подрывающее общество, в котором мы живем.

Организации каждый день отнимают у них драгоценное время и ресурсы основная деятельность чтобы защитить себя и отразить кибератаки. Однако, полагаясь на десятки сложных, часто не связанных между собой инструментов, компании остаются в опасности, поскольку киберпреступники могут использовать этот пробел.

В этом сценарии группы безопасности вовлечены в напряженную борьбу, чтобы адекватно реагировать на постоянно меняющийся характер угроз и профиль киберпреступников, в то время как наиболее опытных специалистов по безопасности всегда мало на рынке труда.

По этой причине компаниям, работающим в сфере кибербезопасности, становится все более необходимо брать на себя задачу по обеспечению безопасности киберпространства, и несколько дней назад появилась новость о том, что Microsoft свернула крупную операцию, проводимую группами хакер то, что могло повлиять на президентские выборы в США в ноябре, следует рассматривать в этом свете. 

Демонтированная сеть получила название Trickbot и это был так называемый «ботнет», то есть сеть устройств, зараженных вредоносным ПО, которая в данном случае достигла более миллиона устройств. Благодаря распространению «программ-вымогателей», программное обеспечение блокирующие компьютер с просьбой о выкупе, эти сети могут прерывать некоторые процессы, связанные с голосованием, такие как электронные бюллетени или консультации со списками избирателей, но не только.

Le Ботнет стали одной из основных угроз системам безопасности сегодня. Они все чаще используются киберпреступниками, потому что позволяют им проникнуть практически на любое устройство, подключенное к Интернету, от цифрового видеорегистратора до корпоративных мэйнфреймов.

Многие киберпреступники используют Ботнет , чтобы cryptojacking, то есть незаконный майнинг криптовалют на сторонних компьютерных системах. Это растущая тенденция, когда все больше и больше компьютеров будут заражены вредоносных программ di добычи полезных ископаемых будет украдено все больше и больше цифровых кошельков.

Помимо того, что они являются опасными инструментами политического убеждения. cryptojacking, то Ботнет они представляют угрозу для бизнеса и потребителей, поскольку распространяют вредоносных программ, атакуют веб-сайты, крадут личные данные и обманывают рекламодателей. Короче говоря, Ботнет безусловно, имеют большое значение, но уверены ли мы, что точно знаем, что это такое и как они работают? А как вы защищаете свои устройства и личные данные? Первое, что нужно сделать, это понять, как они сделаны. На этом этапе мы можем узнать, как защитить наши устройства.

Значение ботнета

Чтобы лучше понять, как это работает, попробуем дать определение ботнета. Термин «ботнет» представляет собой сочетание терминов «робот» и «сеть».. В целом Ботнет это всего лишь сеть роботов, используемых для совершения киберпреступлений. Киберпреступников, которые их контролируют, называют ботмастер o бот пастух что технически означает "пастухи", подчеркивая, насколько эффективность одного Ботнет зависит от его расширения.

Размер ботнета

Чтобы создать Ботнет, то ботмастер им необходимо проверить тысячи зараженных устройств (ботов) и подключенных к Интернету. Размер ботнета напрямую зависит от количества подключенных ботов. Чем больше Ботнет, тем больше вреда он наносит.

Киберпреступники используют Ботнет для получения разрушительного и усиленного эффекта. Они приказывают своей армии зараженных ботов перегрузить сайт до такой степени, что он перестанет работать, а посетителям будет отказано в доступе. Атаки этого типа называются Распределенный отказ в обслуживании (DDoS), что в переводе с английского означает «распределенное прерывание обслуживания».

Ботнет-инфекции

Обычно Ботнет они созданы не для того, чтобы повредить отдельный компьютер, а для заражения миллионов устройств, как в случае с мартом 2020 г. Ботнет Necurs. Часто для встраивания компьютеров в Ботнет, то ботмастер использовать типовые вирусы троянец.

Стратегия такова- Пользователь неосознанно заражает свою систему, открывая мошенническое вложение, щелкая всплывающее объявление или загружая зараженное программное обеспечение с ненадежного веб-сайта. После заражения устройства Ботнет может просматривать и изменять имеющиеся личные данные, использовать их для атак на другие компьютеры и совершения других компьютерных преступлений.

Несколько Ботнет более сложные могут даже расширяться автоматически, обнаруживая и заражая новые устройства без прямого вмешательства ботмастер. Боты в этих сетях постоянно ищут другие подключенные к Интернету устройства, чтобы заразить их, и нацелены на них с устаревшей операционной системой или без программное обеспечение антивирус.

Le Ботнет их трудно обнаружить: они используют ничтожно малое количество ресурсов компьютера, чтобы не мешать нормальному функционированию программ и не вызывать подозрений у пользователя. В Ботнет более продвинутые также могут изменять свое поведение в соответствии с системами кибербезопасности компьютеров, чтобы избежать обнаружения. В большинстве случаев пользователи не знают, что их устройства подключены к одному Ботнет и контролируется киберпреступниками. Хуже всего то, что ботнеты продолжают развиваться, а новые версии обнаруживать становится все труднее.

Наконец, Ботнет им нужно время, чтобы вырасти. Многие остаются неактивными до тех пор, пока количество подключенных ботов достаточно велико. В этот момент ботмастер активирует их и приказывает всем ботам провести DDoS-атаку или массовую доставку спам.

Le Ботнет они могут заразить практически любое устройство, подключенное к Интернету. ПК, ноутбуки, мобильные устройства, видеорегистраторы, SmartWatchкамеры видеонаблюдения и даже интеллектуальные устройства можно объединить в одну Ботнет.

С этой точки зрения развитиеИнтернет вещей находка для меня ботмастер, у которых будет все больше и больше возможностей для расширения собственных Ботнет и нанести еще больший ущерб. Возьмем, к примеру, Dyn, крупную компанию, занимающуюся интернет-инфраструктурой, которая пострадала от одной из самых масштабных DDoS-атак в 2016 году. По этому поводу Ботнет сделаны из камер видеонаблюдения и видеорегистраторов. Атака нарушила работу Интернета, сделав его непригодным для использования на обширных территориях США.

Ботнет в сети

Одним из наиболее спорных аспектов Интернета является то, что он делает любой ресурс доступным для всех, даже незаконным. На самом деле хакерам даже не нужно знать, как создавать Ботнет. В Интернете их можно купить или даже арендовать! Заразив и поглотив тысячи устройств, бот-мастера ищут других киберпреступников, которым нужен Ботнет. Таким образом, покупатели могут осуществлять другие кибератаки или красть личные данные, не обладая компьютерной грамотностью.

Законодательство о Ботнет и киберпреступность постоянно развивается. Поскольку Ботнет становятся все более серьезной угрозой для интернет-инфраструктуры, телекоммуникационных систем и даже электрических распределительных сетей, рано или поздно от пользователей потребуется обеспечить безопасность своих устройств. Правила кибербезопасности, вероятно, возложат на пользователей больше ответственности за преступления, совершаемые с их устройствами в будущем.

Структура ботнетов

Le Ботнет могут быть разработаны двумя способами, оба из которых предназначены для максимального контроля над ботмастер о ботах:

  • Клиент-серверная модель. В этом виде Ботнет сервер контролирует передачу данных каждого клиент, как в классической структуре сети. В ботмастер использовать программное обеспечение создавать серверы Управление и контроль (C&C), которые выдают инструкции каждому клиентскому устройству. Эта модель отлично подходит для сохранения контроля над Ботнет, но у него есть несколько недостатков: правоохранительным органам довольно легко найти C&C сервер, и он имеет только один центр управления. Однажды сервер, Ботнет более не существует.
  • Peer-равному. Вместо того, чтобы полагаться на центральный C&C сервер, новые ботнеты полагаются на структуру равный-равному (P2P). В P2P-ботнете каждое зараженное устройство работает как клиент быть похожим сервер. Каждый бот имеет список других зараженных устройств и связывается с ними, когда ему нужно обновить или передать информацию. В Ботнет P2P сложнее ликвидировать правоохранительными органами, потому что у них нет центрального источника.

Предотвращение ботнетов

На этом этапе должно быть ясно, что для предотвращения заражения ботнетами необходимо принять многостороннюю стратегию, основанную в основном на правилах безопасного просмотра и системе антивирусной защиты, ответственность за которую лежит на пользователе. В частности, он должен:

  • Обновите операционную систему
  • Не открывайте вложения электронной почты от неизвестных или подозрительных отправителей.
  • Не скачивайте файлы из P2P-сетей и общий доступ к файлам.
  • Не щелкай ссылке подозреваемые
  • Используйте антивирусное и защитное ПОконечная точка.

То, что мы можем делать как пользователи, позволяет нам ограничить риск стать частью одного Ботнет но если вернуться к тому, как мы начали эту статью, становится ясно, что разборка Ботнет это не действие, которое может выполнить одна компания. Нам необходимо сотрудничество многих субъектов и вмешательство юридических компонентов. В этом конкретном случае, как и в других делах недавнего прошлого, Microsoft была уполномочена продолжить уничтожение сети судом Восточного округа штата Вирджиния.

Правильная технология и правильная работа недостаточны, чтобы гарантировать миру максимально возможную безопасность: необходимо усилить всю экосистему, объединить усилия всего ИТ-сектора и напрямую сотрудничать с правительствами и демократическими институтами. Microsoft недавно сделала значительные шаги в этом направлении, сотрудничая с технологическими компаниями, политик и институты, имеющие решающее значение для демократического процесса защиты промежуточных выборов. Программа «Защита демократии» направлена ​​на защиту политических кампаний от вторжения киберпреступников, повышение безопасности избирательного процесса, защиту от дезинформации и большую прозрачность политической рекламы в Интернете. Часть программы представлена ​​инициативой AccountGuard, который обеспечивает без дополнительных затрат современную киберзащиту для всех кандидатов и избирательных комиссий на федеральном, государственном и местном уровнях, а также других организаций, важных для демократического процесса. В течение первого месяца они присоединились AccountGuard более 30 организаций. Инициатива, изначально ориентированная на деятельность основных национальных партий, теперь распространяется не только на представительные комитеты двух основных партий Соединенных Штатов, но и на мозговым центром и громкие кампании.

Фото: веб