Jaki jest problem z botnetem?

Jaki jest problem z botnetem?
„Cóż to za przyjemny dzień” - powiedziałeś oczami wypełnionymi zapałem i mając nadzieję, że osiągniesz wspaniały wynik. Wyruszyłeś do pracy przy biurku komputerowym, czekając przytulnie, aby zalogować się do systemu, ale zauważyłeś, że zajęło to więcej czasu niż zwykle. Teraz otwierasz swoją stronę na Twitterze, aby zobaczyć swoje zwykłe kanały, ale widzisz kilka dziwnych postów w swoim imieniu, o których nie byłeś świadomy. Uświadomiłeś sobie, że coś psotnego poszło z Twoim kontem.

Pośpieszyłeś, aby sprawdzić swoje konto PayPal; Niestety było już za późno, twoje konto pokazało saldo 0 USD.0. Historia transakcji ujawniła kilka dziwnych transferów. Wkrótce po zalogowaniu się widziałeś drastycznie opóźnioną mysz, a miernik zasobów systemowych wskazuje na przeciążenie procesora i pamięć RAM mocno wyczerpujące. „OK, to normalne zapotrzebowanie systemu na odświeżenie”. Użyłeś swojego technologii i próbowałeś ponownego uruchomienia systemu. Ku Twoim zaskoczeniu, twój system trwał teraz zbyt długo, aby się zamknąć.

W jakiś sposób udało ci się zalogować się ponownie, zaktualizować system i wysłać wiadomość e -mail do PayPal i Twittera na temat aktywności konta. W międzyczasie zaobserwowałeś, że poprzedni problem rejestrowany wciąż trwał i nasilał.

Zacząłeś gorączkowo szukać rozwiązania na forach internetowych i skontaktowałeś się z kilkoma ekspertami ds. Bezpieczeństwa. Wyjaśniono cię o czymś znanym jako „boty” i „aktywność botnetu” w swoim systemie.

Jeśli doświadczyłeś podobnej historii, być może stałeś się ofiarą ataku botnetu. W tym poście wyjaśnimy ci, co to jest problem z botnetem i dlaczego powinieneś się tym przejmować.

Czym dokładnie jest botnet?

Botnet to sieć lub zestaw zagrożonych komputerów lub botów, których atakujący używa głównie do zysków finansowych. Te boty są kontrolowane przez zdalnego atakującego o nazwie Botmaster lub Bot-Herder. Botmaster używa wyrafinowanych sposobów na infekowanie komputerów i ukrycia jego tożsamości przed rozpoznawaniem. Botnet to po prostu sieć botów. Po umieszczeniu bota na komputerze ofiary może uzyskać poufne poświadczenia, zniknąć saldo bankowe, sprawić, że komputer jest częścią armii „zombie”, aby przeprowadzić ataki DDOS i wykonywać jeszcze bardziej złośliwe działania.

Boty i botnety to bardzo wyrafinowane malwares, które są bardzo szczególne w wykrywaniu i usuwaniu ze względu na ich ukryty design. Typowa armia botnetowa może składać się z wielu członków (zombie) od kilkuset do kilku tysięcy botów. Bot ma na celu przebywanie na komputerze ofiary przez długi czas, aby uzyskać długi czas kontroli.

Jak działa botnet

Termin „botnet” można interpretować jako „sieć robotów (w skrócie botów).„Potencjał ataku botnetu zależy głównie od wielkości armii bota; Im większy rozmiar, tym bardziej znaczący będzie wpływ.

Atakujący najpierw infekuje komputery ofiary złośliwym oprogramowaniem lub producentem reklam za pomocą załączników e-mailowych, infekując złośliwe strony lub znane luki (CVE). Istnieją dwa ogólne typy struktur botnetu:

  1. Model klienta/serwera (scentralizowany): To tradycyjny sposób kontrolowania botów. Po wprowadzeniu botów Botmaster tworzy polecenie i kanał kontrolny, aby zdalnie sterować botami. W takim przypadku Botnety używają sieci przekaźników internetowych (IRC) lub kanału HTTP do komunikacji. Przykłady tego rodzaju botów to Bobax, Rustock, Agobot, Spybot itp.
  2. Model peer to peer (P2P): Używa zdecentralizowanego modelu, w którym bot działa zarówno jako serwer C&C, jak i klient. Ten model jest również stosunkowo bardziej niezawodny niż scentralizowany i trudniejszy do wykrycia przez środki zaradcze obrony. Przykładami botów opartych na P2P są Nuguache, PEACOCOMM, SINIT itp.
  3. Oprócz powyższego modelu istnieje również kilka innych protokołów i topologii w botnetach.

Środki ochronne przed atakiem botnetu

Aby uratować swój system przed rekrutacją w armii botnetowej, należy rozważyć przestrzeganie poniższych wskazówek:

  1. Naucz pracowników swojej firmy o najnowszych pojawiających się zagrożeniach i środkach ochronnych, aby dostosować się do szkolenia w zakresie świadomości bezpieczeństwa.
  2. Zainstaluj najnowsze łatki bezpieczeństwa systemu i regularnie uruchom skanowanie antywirusowe we wszystkich systemach.
  3. Wdrożyć zaporę ogniową, aby przeciwdziałać atakom botnetu na poziomie sieciowym.
  4. Użyj systemu wykrywania włamań (IDS) i systemu zapobiegania włamaniu (IPS) w celu monitorowania aktywności sieciowej i zapobiegania zagrożeniom.
  5. Dbaj o bezpieczeństwo danych poprzez regularny proces tworzenia kopii zapasowych. Jest to naprawdę pomocne w przypadku ataku, gdy jesteś zamknięty w dostępie do niego.

Wniosek

Zagrożenie botnetowe pojawiło się jako jeden z istotnych problemów w dzisiejszym bezpieczeństwie IT. Technologia Botnet P2P staje się obecnie bardziej powszechną metodą. Badane jest wiele nowych sposobów udaremnienia tego zagrożenia. Ważne jest to, że planujesz skuteczną politykę bezpieczeństwa dla Twojej organizacji w celu rozwiązania problemu botnetu.