Αν και ο όρος δεν συναντάται τόσο συχνά όσο εκείνοι των malwares ή των ιών, τα botnets συνιστούν έναν εξίσου σημαντικό κίνδυνο για τα εταιρικά δίκτυα με μεγαλύτερο εύρος συνεπειών.

Έτσι, στο σημερινό άρθρο θα δούμε μαζί

– Τι είναι ένα botnet;

– Πώς λειτουργεί ένα botnet;

– Ποια είναι τα είδη επιθέσεων μέσω botnet;

– 5 τρόποι προστασίας ενάντια σε botnets.

Ας ξεκινήσουμε με τον βασικό ορισμό.

Τι Είναι ένα Botnet;

Ο όρος botnet προκύπτει από το συνδυασμό των αγγλικών λέξεων “robot” και “network”.

Ένα botnet είναι το σύνολο των συσκευών ενός δικτύου υπολογιστών που έχουν προσβληθεί με κάποιο malware και ελέγχονται από το διαχειριστή του malware αυτού. Οι συσκευές αυτές ονομάζονται bots.

Σκοπό του botnet αποτελεί η χρήση των bots για τη διάδοση του malware και σε επιπλέον συσκευές, οι οποίες συνδέονται μαζί τους. Με άλλα λόγια, οι hackers που επιτίθενται μέσω botnet δημιουργούν ένα “στρατό” συσκευών, στον οποίων ψάχνουν να ενσωματώσουν νέα μέλη.

Ενδεικτικά, οι πιο γνωστές μέθοδοι “στρατολόγησης” μέσω botnet είναι η αποστολή το phishing, spam emails, το vishing, κ.ά.

Εδώ, αξίζει να δούμε και πώς λειτουργεί τεχνικά ένα botnet, ώστε να κατανοήσουμε καλύτερα πώς διαδίδεται και πώς ελέγχεται.

Πώς Λειτουργεί ένα Botnet;

Τα botnet λειτουργούν χρησιμοποιώντας ένα από τα δύο εξής μοντέλα:

– Το centralised client-server model και

– Το decentralised peer-to-peer (P2P) model.

Α. Centralised client-server model

Στο centralised client-server model, μία συσκευή server επιλέγεται ως ο command and control server, ο οποίος αναλαμβάνει να αποστέλλει αυτοματοποιημένες εντολές στις υπόλοιπες συσκευές-clients του botnet μέσω ενός πρωτοκόλλου επικοινωνίας.

Οι clients, με τη σειρά τους, παραμένουν αδρανείς μέχρι να δεχθούν εντολές από τον command and control server, ώστε να δράσουν.

Παραλλαγή του centralised client-server model αποτελεί και το μοντέλο κατά το οποίο ο βασικός server επιλέγει ορισμένες συσκευές ως υφιστάμενους proxies που δέχονται τις εντολές από αυτόν και τις μεταβιβάζουν στους clients. Δημιουργείται, δηλαδή, μία δομή πυραμίδας.

Β. Decentralised peer-to-peer (P2P) model

Αντιθέτως, στο decentralised peer-to-peer (P2P) model, ο έλεγχος και η αποστολή εντολών διαχέεται στο σύνολο του δικτύου. Το κάθε bot ανιχνεύει και εντοπίζει τα υπόλοιπα bots του δικτύου, με τα οποία μπορεί να επικοινωνεί απευθείας.

Εφόσον, λοιπόν, το bot δέχεται μία εντολή από τον βασικό server την προωθεί στα υπόλοιπα και αυτά, με τη σειρά τους, στα επόμενα, κ.ο.κ. Έτσι, εφαρμόζεται ένα σύστημα “πλέγματος” ανταλλασσόμενων εντολών.

Μάλιστα, το μοντέλο αυτό αποτελεί την πιο διαδεδομένη πρακτική των κυβερνοεπιτιθεμένων, καθώς δυσχεραίνει τον εντοπισμό της πηγής εντολών του botnet.

Ακολουθώντας τις δύο παραπάνω μεθόδους, τα botnets χρησιμοποιούν τις μολυσμένες συσκευές σας, προκειμένου να διαδώσουν ένα κακόβουλο λογισμικό στο δίκτυό σας και να βλάψουν τα δεδομένα σας.

Ποια Είναι τα Είδη Επιθέσεων μέσω Botnet;

Αν και παραπάνω αναφερθήκαμε σε ορισμένες επιθέσεις botnet, αξίζει να πούμε δυο λόγια παραπάνω για κάθε μία από αυτές, όπως επίσης και να κάνουμε ορισμένες προσθήκες.

Είδος #1: Phishing 

Εδώ, το κάθε bot του botnet χρησιμοποιεί κοινές μεθόδους επικοινωνίας, ώστε να παγιδεύσει τους χρήστες-στόχους και να τους παρακινήσει να αποδεχθούν την επικοινωνία αυτή. Με την αποδοχή, το κακόβουλο λογισμικό του botnet εγκαθίσταται στις συσκευές. Κλασικά παραδείγματα στην περίπτωση αυτή αποτελούν το vishing, το whaling ή τα spam μηνύματα.

Είδος #2: Spyware

Είτε μέσω phishing είτε μέσω άλλου τρόπου σύνδεσης, ένα botnet μπορεί να εγκαταστήσει spyware σε κάθε συσκευή με την οποία έρχεται σε επαφή. Η εγκατάσταση και λειτουργία του spyware συμβαίνει ανεπαίσθητα και μέσω αυτού παρακολουθείται κάθε κίνηση του χρήστη στη συσκευή.

Είδος #3: Distributed denial-of-service (DDoS)

Παράλληλα, η δημιουργία ενός botnet επιτρέπει επιθέσεις DDoS σε ένα διευρυμένο σύνολο συσκευών. Δηλαδή, δίνεται η δυνατότητα στο διαχειριστή του botnet να προκαλέσει διακοπή των λειτουργιών όλων των συσκευών που συνδέονται με αυτό. Κατά τη διακοπή, ο διαχειριστής έχει τη δυνατότητα, όμως, να εκμεταλλευτεί τα δεδομένα που φυλάσσονταν στις συσκευές σας, ώστε να έρχεστε αντιμέτωποι με παραβίαση προσωπικών δεδομένων.

Οι παραπάνω επιθέσεις, λοιπόν, είναι οι βασικότερες που μπορούν να προκληθούν μέσω ενός botnet, αλλά σίγουρα όχι οι μοναδικές. Για αυτό, ας δούμε ορισμένους τρόπους με τους οποίους μπορείτε να προστατευτείτε συνολικά από botnets.

5 Τρόποι Προστασίας Ενάντια σε Botnets

Οι τρόποι προστασίας που θα αναφέρουμε είναι οι εξής πέντε:

Τρόπος #1: Προστασία e-mail

Ένας εύκολος τρόπος προστασίας από επιθέσεις μέσω botnet είναι η χρήση ενός φίλτρου e-mail, με το οποίο θα απομακρύνονται τα ύποπτα ή spam emails που ενδέχεται να προέρχονται από botnets. Τίθεται, δηλαδή, ένα επιπλέον εμπόδιο στις προσπάθειες phishing που πραγματοποιούν τα bots.

Έτσι, το MDaemon αναχαιτίζει κάθε κακόβουλο email, ενώ μπορεί να εντοπίσει πότε το email προέρχεται από μολυσμένο με ιό αποστολέα, ώστε να τον αποκλείσει εξ ολοκλήρου.

Τρόπος #2: VPN

Από την άλλη, ένα virtual private network (VPN) εγγυάται την κυβερνοασφάλειας σας αποκρύπτοντας τη διεύθυνση IP της συσκευής σας, όταν συνδέεστε σε δημόσια δίκτυα.

Τα δημόσια δίκτυα συνήθως αποτελούν εύκολο στόχο για την διάδοση ενός botnet και, επομένως, η απόκρυψη της ταυτότητάς σας δυσκολεύει τον εντοπισμό της συσκευής και μόλυνσή της. Με αυτόν τον τρόπο, και η συσκευή αυτή δε θα μολύνει άλλες, όταν συνδεθεί σε μεταγενέστερα σε άλλο δίκτυο π.χ. εταιρικό.

Ένα ιδανικό εργαλείο VPN αποτελεί το GFI KerioControl, το οποίο συνδυάζει λύσεις VPN και firewall σε ένα κοινό πρόγραμμα.

Τρόπος #3: Data packet filtering

Παράλληλα, σημαντική είναι και η εγκατάσταση ενός συστήματος data packet filtering. Το σύστημα αυτό αναλαμβάνει την ανάλυση των εισερχόμενων και εξερχόμενων πακέτων δεδομένων, ώστε να ταυτοποιεί τα πακέτα που φέρουν κακόβουλο λογισμικό ή προέρχονται από τυχόν botnets.

Ως τέτοια συστήματα μπορούν να λειτουργήσουν τα firewalls, όπως αυτό που αναφέραμε στην περίπτωση του GFI KerioControl, ή οι proxy servers, οι οποίοι μεσολαβούν στην επικοινωνία των χρηστών του δικτύου με εξωτερικές συσκευές ή δίκτυα.

Τρόπος #4: Anti-malware λογισμικά

Εάν, όμως, όλες οι παραπάνω μέθοδοι αποτύχουν να αναχαιτίσουν την είσοδο κακόβουλων λογισμικών μέσω botnet, αυτά μπορούν να αντιμετωπιστούν μέσω τις δράσης anti-malware λογισμικών.

Για παράδειγμα, το Malwarebytes αναλαμβάνει τον εντοπισμό και κάλυψη των ευπαθειών στο δίκτυό σας και συντάσσει σχετικά με την κατάσταση cybersecurity ανά συσκευή ή στο σύνολο του δικτύου.

Συγχρόνως, αποτρέπει την πρόσβασή σας σε ύποπτους ιστοτόπους, αναδυόμενα παράθυρα ή pop-up ads και αποκλείει την παρακολούθηση ενεργειών σας από τυχόν spyware.

Τρόπος #5: Εκπαίδευση προσωπικού

Τέλος, η κάθε επιχείρηση θα πρέπει να φροντίσει για την κατάλληλη εκπαίδευση του προσωπικού της πάνω στους κινδύνους των botnets και στην εφαρμογή των μεθόδων κυβερνοασφάλειας.

Δηλαδή, οι υπάλληλοι θα πρέπει να ενημερώνονται για τους τρόπους με τους οποίους μπορούν να πέσουν θύματα ενός botnet και για τις συνέπειες αυτού, όπως επίσης και για το πώς μπορούν να χρησιμοποιήσουν τα εγκατεστημένα εργαλεία προστασίας (όπως αυτά που αναφέραμε παραπάνω).

Κλείνοντας, λοιπόν, και με τον τελευταίο τρόπο προστασίας ενάντια σε επιθέσεις botnet, ας κάνουμε μια σύνοψη όσων αναλύσαμε παραπάνω.

Με Λίγα Λόγια

Συνολικά, είδαμε τι είναι ένα botnet, πώς λειτουργεί, τι κινδύνους θέτει και πώς μπορεί μια επιχείρηση να προστατευτεί ενάντια σε επιθέσεις botnet.

Ειδικά ως προς τις μεθόδους προστασίας, διαπιστώνουμε ότι η κάθε μία συμβάλλει με έναν διαφορετικό τρόπο στην αποτροπή επιθέσεων μέσω botnet.

Επομένως, δεν μπορεί να ειπωθεί ότι υπάρχει καλύτερη ή χειρότερη. Αντιθέτως, το ποια ή ποιες μέθοδοι θα εφαρμοστούν εξαρτάται από τα χαρακτηριστικά και τις ανάγκες κάθε επιχείρησης.

Για την εκτίμηση της καταλληλότητας κάθε μεθόδου προστασίας στην κάθε περίπτωση, η Orthology αναλαμβάνει πλήρως την εκτίμηση των αναγκών μιας επιχειρήσεις, σχεδιάζει στρατηγική λύσεων IT και παρέχει καθοδήγηση σε κάθε βήμα υλοποίησης των λύσεων αυτών.

Εάν επιθυμείτε να γνωρίσετε καλύτερα τις υπηρεσίες μας όσον αφορά το σχεδιασμό λύσεων IT ή να εκπαιδεύσετε το προσωπικό σας πάνω στην εφαρμογή τους, μη διστάσετε να επικοινωνήσετε μαζί μας για την πληρέστερη εξυπηρέτησή σας!