Key4biz

Cosa sono e come funzionano le Botnet

Tra le varie minacce informatiche che costellano la rete, le botnet rappresentano di sicuro uno dei principali rischi alla sicurezza. Gruppi di criminal hacker organizzati riescono con queste reti, costituite da computer e dispositivi infettati da appositi malware, ad infiltrarsi in sistemi e infrastrutture telematiche sfruttando ogni vulnerabilità possibile per eludere gli strumenti di rilevamento.

L’obiettivo di una botnet è infatti quello di infettare quanti più dispositivi possibili allo scopo di utilizzare le relative risorse e potenze di calcolo attraverso processi automatizzati e nascosti agli occhi degli ignari utenti che si ritrovano così a usare degli apparati compromessi e facenti parte integrante di una rete di zombie/bot telecontrollati.

In questo modo il dispositivo manipolato, contattando un server remoto o altri bot simili, riceve opportune istruzioni da chi presidia (botmaster) l’intera rete per veicolare il download di altri tipi di malware, per reclutare altri bot oper avviare ulteriori attività congiunte. Così facendo secondo un meccanismo diffuso, persistente e distribuito si arriva a costituire una botnet con milioni di dispositivi adepti.

Botnet: modalità di comando e controllo

Senza dubbio per i criminal hacker, le modalità di comando e controllo rappresentano un’opzione di scelta cruciale per la buona resa della governance della botnet, in considerazione del fatto che alcune di queste modalità risultano più facili da sventare e altre meno. Vediamo le principali.

Il modo più semplice per controllare una botnet è quello di connettere ogni bot a un server remoto. In tal caso una singola sorgente di controllo potrebbe inviare comandi e aggiornamenti con metodi di comunicazione sincroni oppure asincroni:

La centralità di queste configurazioni li rende, però, particolarmente vulnerabili. Infatti per annientare la funzionalità dell’intera botnet basterebbe semplicemente individuare e oscurare il server C2 (HTTP/IRC).

Esistono allora per i criminal hacker diverse alternative:

Scopo di utilizzo delle Botnet

Le botnet poiché possono consentire l’azione simultanea di centinaia di migliaia di dispositivi potrebbero essere utilizzate dai botmaster:

Come difendersi

La migliore strategia di difesa contro questa minaccia in continua evoluzione è quella di proteggere la rete e i potenziali punti di accesso, ovvero gli utenti (che andrebbero adeguatamente indottrinati).

Anche in questo caso gioca un ruolo fondamentale il fattore umano e tutti quegli aspetti legati alle disattenzioni degli utenti nel rispettare delle buone regole di sicurezza.

Entrando nell’ordine delle idee che basta una mail (infetta), il download di un programma (non controllato) o un exlpoit (che sfrutta falle di sicurezza) per far diventare un apparato (PC, dispositivo mobile, sistema IoT) uno zombie, ecco alcuni consigli di sicurezza minima per gli utenti:

Consigli per le aziende

Di seguito anche alcuni accorgimenti che le aziende potrebbero attuare per ridurre l’esposizione al rischio botnet:

Exit mobile version