Botnet, czyli twój komputer-zombie na usługach cyberprzestępcy
Nieustanny postęp technologiczny oznacza dla twórców złośliwego oprogramowania możliwość odkrywania nowych technik i udoskonalania swoich narzędzi oraz metod ataku. Dzięki temu, botnety działają w znacznie bardziej zautomatyzowany sposób oraz są łatwo dostępne również dla przestępców ze znacznie mniejszym doświadczeniem.
Obecnie botnety są jednym z największych zagrożeń Internetu. Przestępcy wykorzystują je nie tylko do wysyłania niechcianej korespondencji oraz wykradania danych osobowych lub informacji dostępowych do zasobów (głównie naszych kont bankowych), ale także do przeprowadzania zmasowanych ataków DDoS – powiedział Jakub Cierpka, ekspert ds. cyberbezpieczeństwa w T-Mobile Polska.
Raport Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) obrazuje jak dużym problemem dla biznesu botnety są już teraz i będą w najbliższych latach:
• 7,7 miliona urządzeń IoT jest podłączonych do Internetu każdego dnia, a jednocześnie szacuje się, że jedynie 1 na 20 z nich znajduje się za zaporą lub podobnymi narzędziami zabezpieczającymi.
• o 57% wzrosła liczba wariantów Mirai wykrytych w 2019 r w porównaniu z rokiem 2018. Chociaż warianty Mirai są znane z wykorzystywania w celu pokazania słabości urządzeń IoT, odnotowano wzrost zarówno prób brute-force, czyli technik łamania haseł lub kluczy kryptograficznych polegającej na sprawdzeniu wszystkich możliwych kombinacji (51%), jak i exploitów internetowych, wykorzystujących błędy w oprogramowaniu (87%).
• 60% aktywności nowych botnetów jest związanych z kradzieżą danych uwierzytelniających.
• 17 602 w pełni funkcjonalnych serwerów C2 botnetu odkrytych w 2019 r. To aż 71,5% wzrostu w stosunku do 2018 roku.
Botnety to jedno z wielu zagrożeń cyberprzestrzeni, przed którymi ostrzegają autorzy raportu ENISA. Wspólnie z ekspertami T-Mobile opisujemy również inne niebezpieczeństwa czyhające w sieci. Do tej pory omówiliśmy zagrożenia takie jak: malware, kradzież tożsamości, ransomware, ataki DDoS, cryptojacking, phishing oraz SPAM. Wszystkie artykuły dostępne są na stronie cyberbezpieczenstwo.wp.pl.
W czerwcu 2019 r. jeden z ekspertów ds. bezpieczeństwa przeanalizował nową próbkę bota opracowaną w celu zakłócania funkcjonalności niezabezpieczonych urządzeń IoT. Bota zaprojektowanego by zhakować, a następnie dezaktywować niezabezpieczone urządzenie. Z pozoru było to kolejne zneutralizowane zagrożenie, ale uwagę badacza przykuła notatka zaszyta w oprogramowaniu. W notatce autor bota niespodziewanie przeprasza za swoją działalność. Tłumaczy swoje działanie i wskazuje, że był to wyprzedzający ruch mający na celu ograniczenie masowego wykorzystania niezabezpieczonych urządzeń IoT.
W sieci działa wiele grup przestępczych, dla których botnety to podstawowe narzędzie hakerskiej działalności. Jednymi z najpopularniejszych są Anonymous i LulzSec. Wspomniane grupy, przy pomocy botnetów przeprowadzają ataki DDoS między innymi na instytucje finansowe, czy firmy zajmujące się bezpieczeństwem. Dla większości organizacji przestępczych to z kolei doskonała okazja, by mniejszy atak był zaledwie przykrywką do większego działania, np. na systemy bankowe i infrastrukturę krytyczną. Botnety to również idealne narzędzie dla spamerów, wysyłających z zainfekowanych komputerów milion fałszywych e-maili.
Istnieje wiele sposobów ochrony zarówno przed przejęciem naszego urządzenia, które w przyszłości posłuży jako bot oraz przez atakami DDoS, często powiązanych z botnetami. Atakujący wykorzystują wszelkie dostępne luki oraz dość swobodne podejście do bezpieczeństwa wielu użytkowników, którzy otwierają podejrzane załączniki, klikają w nieznane łącza lub instalują oprogramowanie z niezaufanych źródeł, infekując w ten sposób swój komputer szkodliwym programem. Ostatnio dość popularne stały się wiadomości SMS zachęcające do kliknięcia w link i zainstalowania np. aplikacji do śledzenia paczek, co skutkuje zainfekowaniem smartfonu lub tabletu botnetem Flubot. Edukacja pracowników to podstawa, ale warto zadbać również o dodatkowe zabezpieczenia na wypadek sytuacji, w których zawiedzie człowiek – podkreśla Cierpka.
Po pierwsze, Firewall
Podstawową ochroną stosowaną w każdej firmie powinien być firewall nowej generacji od T-Mobile. Dzięki niemu możliwe jest zabezpieczenie przed większością zagrożeń typu malware czy phishing. Dla wielu ważne będą też pozostałe możliwości takiej usługi, jak zapobieganie włamaniom, filtrowanie stron WWW, antywirus, antyspam i antymalware. Dodatkowo, VPN User-to-Site umożliwia wygodne i bezpieczne zorganizowanie pracy zdalnej dla osób pracujących na co dzień poza biurem.
Oprócz klasycznej ochrony, Firewall Nowej Generacji daje też dostęp do mechanizmów kontroli ruchu sieciowego, a dzięki głębokiej inspekcji pakietów (DPI) potrafi rozpoznać wiele znanych aplikacji, analizując zawartość przesyłanych pakietów i dopuszczając lub blokując ruch.
Po drugie, Cyber Guard
Cyber Guard to w pełni autorskie rozwiązanie T-Mobile Polska, które jest w stanie ochronić firmę przed cyberzagrożeniami na możliwie najwcześniejszym etapie ich wykrycia. Przy pomocy algorytmów analizuje ruch sieciowy, pod kątem cyberzagrożeń.
Usługa daje możliwość precyzyjnej identyfikacji urządzeń zainfekowanych złośliwym oprogramowaniem wszelkiego rodzaju (komunikujące się w oparciu o protokół TCP/IP). Oznacza to ochronę m.in. smartfonów, tabletów, serwerów, routerów, modemów, konsol, telewizorów czy stacji roboczych. Dodatkowo, zabezpiecza typowe urządzenia IoT, jak. smartfony, tablety, stacje robocze, inteligentny sprzęt AGD, urządzenia działające w ramach Smart Home / Smart City itd.
Polecamy jednocześnie nasz artykuł na temat DDoS, w którym opisujemy dokładnie to zagadnienie ściśle powiązane z botnetami i metody ochrony przed atakami, mogącymi mocno napsuć nam krwi oraz nadszarpnąć wizerunek każdej firmy.
Istnieje wiele sposobów ochrony przed zainfekowaniem urządzenia, które później stanie się narzędziem cyberprzestępcy oraz przed atakami DDoS, w których wykorzystywane są botnety. Najważniejsze są jednak zdrowy rozsądek, sprawdzanie funkcji zabezpieczeń w posiadanych urządzeniach IoT (zarówno prywatnych, jak i firmowych) oraz przynajmniej podstawowe usługi Security wdrożone w firmie.