Botnets: eine der größten Bedrohungen im Cyberspace

(Di Carlo Mauceli)
19/10/20

Cybersicherheit ist eine gemeinsame Verantwortung, die uns alle betrifft. Wir müssen von dieser Übernahme der Verantwortung ausgehen, um ein Phänomen vollständig zu verstehen, das die Gesellschaft, in der wir leben, untergräbt.

Unternehmen nehmen ihnen jeden Tag wertvolle Zeit und Ressourcen weg Kerngeschäft sich zu verteidigen und Cyber-Angriffe abzuwehren. Durch die Verwendung von Dutzenden komplexer, oft nicht verbundener Tools bleiben Unternehmen jedoch in Gefahr, da Cyberkriminelle diese Lücke ausnutzen können.

In diesem Szenario sind Sicherheitsteams in einen schwierigen Kampf verwickelt, um angemessen auf die sich ständig ändernden Bedrohungen und das Profil von Cyberkriminellen zu reagieren, während es auf dem Arbeitsmarkt immer nur wenige erfahrene Sicherheitsexperten gibt.

Aus diesem Grund ist es für Unternehmen, die im Bereich Cybersicherheit tätig sind, zunehmend erforderlich, die Aufgabe zu übernehmen, den Cyberspace sicher zu machen, und vor einigen Tagen die Nachricht, dass Microsoft einen großen von Gruppen durchgeführten Vorgang abgebaut hat Hacker Das hätte die US-Präsidentschaftswahlen im November beeinflussen können, sollte in diesem Licht gelesen werden. 

Das demontierte Netzwerk wurde aufgerufen Trickbot und es war ein sogenanntes "Botnetz", das heißt Ein Netzwerk von Geräten, die mit schädlicher Software infiziert sind und in diesem Fall über eine Million Geräte erreicht haben. Durch die Verbreitung von "Ransomware", Software. Diese Netzwerke blockieren einen Computer, der um Lösegeld bittet, und können einige Prozesse im Zusammenhang mit der Abstimmung unterbrechen, z. B. elektronische Abstimmungen oder Konsultationen der Wahllisten, aber nicht nur.

Le Botnet sind heute zu einer der größten Bedrohungen für Sicherheitssysteme geworden. Sie werden zunehmend von Cyberkriminellen verwendet, da sie es ihnen ermöglichen, nahezu jedes mit dem Internet verbundene Gerät zu infiltrieren, vom DVR-Player bis zum Unternehmens-Mainframe.

Viele Cyberkriminelle verwenden Botnet tun Kryptojackend.h. das illegale Mining von Kryptowährungen auf Computersystemen von Drittanbietern. Dies ist ein zunehmender Trend, mit dem immer mehr Computer infiziert werden Malware di Bergbau und immer mehr digitale Geldbörsen werden gestohlen.

Neben gefährlichen Instrumenten der politischen Überzeugung e Kryptojacken, die Botnet Sie sind eine Bedrohung für Unternehmen und Verbraucher, weil sie sich verbreiten Malware, Websites angreifen, persönliche Daten stehlen und Werbetreibende betrügen. Kurz gesagt, die Botnet sind eindeutig eine große Sache, aber sind wir sicher, dass wir genau wissen, was sie sind und wie sie funktionieren? Und wie schützen Sie Ihre Geräte und persönlichen Daten? Das erste, was zu tun ist, ist zu verstehen, wie sie hergestellt werden. An diesem Punkt können wir lernen, wie wir unsere Geräte sichern.

Bedeutung von Botnetz

Um besser zu verstehen, wie es funktioniert, versuchen wir, eine Definition des Botnetzes zu geben. Der Begriff "Botnetz" ist die Verschmelzung der Begriffe "Roboter" und "Netzwerk". Im Allgemeinen ist die Botnet Sie sind genau das: ein Netzwerk von Robotern, mit denen Cyberkriminalität begangen wird. Die Cyberkriminellen, die sie kontrollieren, werden gerufen Botmaster o Bot Hirte was technisch „Hirten“ bedeutet und betont, wie effektiv einer ist Botnet hängt von seiner Ausdehnung ab.

Größe eines Botnetzes

So erstellen Sie eine Botnet, Botmaster Sie müssen Tausende infizierter Geräte (Bots) überprüfen und mit dem Internet verbunden sein. Die Größe eines Botnetzes hängt direkt von der Anzahl der verbundenen Bots ab. Je größer die Botnet, je mehr Schaden es anrichtet.

Cyberkriminelle verwenden Botnet eine störende und verstärkte Wirkung zu erzielen. Sie befehlen ihrer Armee infizierter Bots, eine Website so weit zu überlasten, dass sie nicht mehr funktioniert und den Besuchern der Zugriff verweigert wird. Angriffe dieser Art werden aufgerufen Distributed Denial of Service (DDoS), was auf Englisch "verteilte Betriebsunterbrechung" bedeutet.

Botnet-Infektionen

Normalerweise ist die Botnet werden nicht geschaffen, um einen einzelnen Computer zu beschädigen, sondern um Millionen von Geräten zu infizieren, wie im März 2020 der Fall Botnet Necurs. Oft, um Computer einzubetten Botnet, Botmaster Verwenden Sie Typviren Trojan.

Die Strategie ist dies- Der Benutzer infiziert sein System unwissentlich, indem er einen betrügerischen Anhang öffnet, auf eine Popup-Anzeige klickt oder infizierte Software von einer nicht vertrauenswürdigen Website herunterlädt. Sobald das Gerät infiziert ist, wird die Botnet kann die vorhandenen persönlichen Daten anzeigen und ändern, sie verwenden, um andere Computer anzugreifen und andere Computerkriminalität zu begehen.

Mehrere Botnet komplexere Geräte können sogar automatisch erweitert werden und neue Geräte finden und infizieren, ohne dass das Gerät direkt eingreifen muss Botmaster. Die Bots in diesen Netzwerken suchen ständig nach anderen mit dem Internet verbundenen Geräten, um diejenigen mit einem veralteten Betriebssystem oder ohne ein Gerät zu infizieren und gezielt darauf abzuzielen Software. Antivirus

Le Botnet Sie sind schwer zu erkennen: Sie verwenden eine vernachlässigbare Menge an Computerressourcen, um die normale Funktionsweise von Programmen nicht zu beeinträchtigen und beim Benutzer keinen Verdacht zu erregen. Das Botnet Fortgeschrittene können ihr Verhalten auch an die Cybersicherheitssysteme der Computer anpassen, um nicht erkannt zu werden. In den meisten Fällen wissen Benutzer nicht, dass ihre Geräte mit einem verbunden sind Botnet und von Cyberkriminellen kontrolliert. Am schlimmsten ist jedoch, dass sich Botnets weiterentwickeln und neue Versionen immer schwieriger zu erkennen sind.

Endlich, die Botnet Sie brauchen Zeit, um zu wachsen. Viele bleiben inaktiv, solange die Anzahl der verbundenen Bots hoch genug ist. Zu diesem Zeitpunkt ist die Botmaster aktiviert sie und befiehlt allen Bots, einen DDoS-Angriff oder eine Massenlieferung von durchzuführen Spam.

Le Botnet Sie können praktisch jedes mit dem Internet verbundene Gerät infizieren. PCs, Laptops, mobile Geräte, DVRs, Smartwatch, Überwachungskameras und sogar intelligente Geräte können in einem integriert werden Botnet.

Aus dieser Sicht ist die Entwicklung vonInternet der Dinge ist ein Glücksfall für mich Botmaster, die immer mehr Möglichkeiten haben werden, ihre eigenen zu erweitern Botnet und noch größeren Schaden verursachen. Nehmen wir zum Beispiel Dyn, das große Internetinfrastrukturunternehmen, das 2016 einen der schlimmsten großen DDoS-Angriffe erlitten hat. Bei dieser Gelegenheit a Botnet aus Überwachungskameras und DVRs. Der Angriff störte das Internet und machte es in weiten Teilen der USA unbrauchbar.

Botnet im Web

Einer der umstrittensten Aspekte des Web ist, dass es jede Ressource für alle verfügbar macht, auch für illegale. In der Tat müssen Hacker nicht einmal wissen, wie man erstellt Botnet. Im Internet können Sie sie kaufen oder sogar mieten! Nachdem Botmaster Tausende von Geräten infiziert und verschlungen haben, suchen sie nach anderen Cyberkriminellen, die eine benötigen Botnet. Auf diese Weise können Käufer andere Cyberangriffe durchführen oder persönliche Daten stehlen, ohne mit dem Computer vertraut zu sein.

Die Gesetzgebung zu Botnet und die Internetkriminalität entwickelt sich ständig weiter. Seit der Botnet werden zunehmend zu einer ernsthaften Bedrohung für Internetinfrastrukturen, Telekommunikationssysteme und sogar elektrische Verteilungsnetze. Früher oder später müssen Benutzer die Sicherheit ihrer Geräte gewährleisten. Die Cybersicherheitsbestimmungen werden den Benutzern wahrscheinlich in Zukunft mehr Verantwortung für Verbrechen auferlegen, die mit ihren Geräten begangen werden.

Struktur von Botnetzen

Le Botnet kann auf zwei Arten entworfen werden, die beide die Kontrolle über maximieren sollen Botmaster über Bots:

  • Client-Server-Modell. In dieser Art von Botnet Ein Server steuert die Datenübertragung von jedem Auftraggeber, wie in der klassischen Struktur eines Netzwerks. Das Botmaster Verwende a Software. Server erstellen Command and Control (C & C), die Anweisungen an jedes Clientgerät ausgeben. Dieses Modell ist ideal, um die Kontrolle zu behalten BotnetEs hat jedoch mehrere Nachteile: Es ist für die Strafverfolgungsbehörden recht einfach, den C & C-Server zu lokalisieren, und es gibt nur ein Kontrollzentrum. Sobald die Server, das Botnet es existiert nicht mehr.
  • Peer-zu-Peer. Neuere Botnets verlassen sich nicht auf einen zentralen C & C-Server, sondern auf eine Struktur Peer-to-Peer (P2P). In einem P2P-Botnetz funktioniert jedes infizierte Gerät als Auftraggeber wie sein Server. Jeder Bot verfügt über eine Liste anderer infizierter Geräte und kontaktiert diese, wenn Informationen aktualisiert oder übertragen werden müssen. Das Botnet P2Ps sind für die Strafverfolgung schwieriger abzubauen, da sie keinen zentralen Ursprung haben.

Botnet-Prävention

An dieser Stelle sollte klar sein, dass zur Verhinderung einer Botnet-Infektion eine vielschichtige Strategie erforderlich ist, die hauptsächlich auf Regeln für sicheres Surfen und einem Virenschutzsystem basiert, dessen Verantwortung in den Händen des Benutzers liegt. Insbesondere muss es:

  • Aktualisieren Sie das Betriebssystem
  • Öffnen Sie keine E-Mail-Anhänge von unbekannten oder verdächtigen Absendern
  • Laden Sie keine Dateien aus P2P-Netzwerken herunter und File-Sharing.
  • Klicken Sie nicht Link Verdächtige
  • Verwenden Sie Antiviren- und SicherheitssoftwareEndpunkt.

Was wir als Benutzer tun können, ermöglicht es uns, das Risiko zu begrenzen, Teil eines Benutzers zu werden Botnet aber wenn wir zurückgehen, wie wir den Artikel begonnen haben, ist es klar, dass die Demontage von a Botnet Es ist keine Aktion, die von einem einzelnen Unternehmen ausgeführt werden kann. Wir brauchen die Zusammenarbeit vieler Akteure und das Eingreifen der rechtlichen Komponenten. In diesem speziellen Fall wurde Microsoft wie in anderen Fällen in der jüngeren Vergangenheit vom Gericht des Eastern District of Virginia ermächtigt, mit der Zerstörung des Netzwerks fortzufahren.

Die richtige Technologie und der richtige Betrieb reichen nicht aus, um der Welt die größtmögliche Sicherheit zu garantieren: Es ist notwendig, das gesamte Ökosystem zu stärken, die Kräfte des gesamten IT-Sektors zusammenzuführen und direkt mit Regierungen und demokratischen Institutionen zusammenzuarbeiten. Microsoft hat kürzlich bedeutende Schritte in diese Richtung unternommen, indem es mit Technologieunternehmen zusammengearbeitet hat. Entscheidungsträger und Institutionen, die für den demokratischen Prozess zur Verteidigung der Halbzeitwahlen entscheidend sind. Das Programm "Defending Democracy" zielt darauf ab, politische Kampagnen vor dem Eindringen von Cyberkriminellen zu schützen, die Sicherheit des Wahlprozesses zu erhöhen, sich gegen Desinformation zu verteidigen und die Transparenz der politischen Online-Werbung zu erhöhen. Ein Teil des Programms wird von der Initiative vertreten AccountDies bietet allen Kandidaten und Wahlkampfbüros auf Bundes-, Landes- und lokaler Ebene sowie anderen Organisationen, die für den demokratischen Prozess von entscheidender Bedeutung sind, modernen Cyber-Schutz ohne zusätzliche Kosten. Im ersten Monat schlossen sie sich an Account über 30 Organisationen. Die Initiative, die sich ursprünglich auf die Aktivitäten der wichtigsten nationalen Parteien konzentrierte, wird nun nicht nur auf repräsentative Ausschüsse der beiden Hauptparteien der Vereinigten Staaten ausgedehnt, sondern auch auf Think Tank und hochkarätige Kampagnen.

Foto: Web