Botnets: אחד האיומים הגדולים ביותר במרחב הקיברנטי

(של קרלו מאקלי)
19/10/20

אבטחת סייבר היא אחריות משותפת, המשפיעה על כולנו. עלינו להתחיל מנטילת האחריות הזו כדי להבין היטב תופעה שמערערת את החברה בה אנו חיים.

ארגונים לוקחים זמן יקר ומשאבים משלהם מדי יום עסקי הליבה להגן על עצמם ולתקן מתקפות סייבר. עם זאת, על ידי הסתמכות על עשרות כלים מורכבים, לעיתים קרובות ללא קשר, חברות נותרות בסכנה מכיוון שעברייני רשת יכולים לנצל את הפער הזה.

בתרחיש זה, צוותי האבטחה נקלעים למאבק מפרך להגיב בצורה הולמת לאופי האיומים המשתנה ללא הרף ולפרופיל של עברייני הסייבר, בעוד שאנשי האבטחה המנוסים ביותר הם תמיד מעטים בשוק העבודה.

מסיבה זו, יותר ויותר נדרש לחברות הפועלות בתחום אבטחת הסייבר לקחת על עצמן את המשימה להבטיח את מרחב הסייבר, ואת הידיעה לפני מספר ימים כי מיקרוסופט פירקה פעולה גדולה שבוצעה על ידי קבוצות. האקר שהיה יכול להשפיע על הבחירות לנשיאות ארה"ב בנובמבר, יש לקרוא באור זה. 

התקשרו לרשת המפורקת טריקוט וזה היה מה שמכונה "בוטנט", כלומר רשת מכשירים שנדבקו בתוכנות זדוניות, שבמקרה זה הגיעו למעל מיליון מכשירים. באמצעות הפצת "תוכנות כופר", תוֹכנָה החוסמים מחשב המבקש כופר, רשתות אלו יכולות להפריע לתהליכים מסוימים הקשורים להצבעה, כגון פתקי הצבעה אלקטרוניים או התייעצויות ברשימות הבחירות, אך לא רק.

Le botnet הפכו לאיום מרכזי על מערכות האבטחה של ימינו. פושעי סייבר משתמשים בהם יותר ויותר מכיוון שהם מאפשרים להם לחדור כמעט לכל מכשיר המחובר לאינטרנט, החל מנגן DVR וכלה במסגרות מיינפריים ארגוניות.

פושעי סייבר רבים משתמשים botnet לכל מחיר קריפטויאקינגכלומר הכרייה הבלתי חוקית של מטבעות קריפטוגרפיים במערכות מחשב של צד שלישי. זו מגמה הולכת וגוברת לפיה יותר ויותר מחשבים יידבקו בה תוכנות זדוניות di כריית ועוד ועוד ארנקים דיגיטליים יגנבו.

בנוסף להיותם כלים מסוכנים לשכנוע פוליטי ה קריפטויאקינג, את botnet הם מהווים איום על עסקים וצרכנים משום שהם מתפשטים תוכנות זדוניות, לתקוף אתרי אינטרנט, לגנוב נתונים אישיים ולהונות הונאת מפרסמים. בקיצור, ה botnet הם בבירור עניין גדול, אבל האם אנחנו בטוחים שאנחנו יודעים בדיוק מה הם ואיך הם עובדים? ואיך אתה מגן על המכשירים והנתונים האישיים שלך? הדבר הראשון שיש לעשות הוא להבין כיצד הם עשויים. בשלב זה אנו יכולים ללמוד כיצד לאבטח את המכשירים שלנו.

משמעות botnet

כדי להבין טוב יותר איך זה עובד, בואו ננסה לתת הגדרה של botnet. המונח "botnet" הוא מיזוג המונחים "רובוט" ו"רשת ". באופן כללי, ה botnet הם בדיוק זה: רשת רובוטים המשמשת לביצוע פשע ברשת. פושעי הרשת ששולטים בהם נקראים בוטמאסטר o הרועה בוט שמשמעותו, מבחינה טכנית, "רועי צאן", המדגישה את האפקטיביות של אחד botnet תלוי בהרחבה שלו.

גודל רשת בוט

ליצור botnet, את בוטמאסטר עליהם לבדוק אלפי מכשירים (בוטים) נגועים ומחוברים לאינטרנט. גודלו של רשת botnet תלוי ישירות במספר הרובוטים המחוברים. ככל שהגודל גדול יותר botnet, כך הוא גורם נזק רב יותר.

פושעי רשת משתמשים botnet כדי להשיג אפקט משבש ומוגבר. הם פוקדים על צבא הרובוטים הנגועים שלהם להעמיס על אתר אינטרנט עד לנקודה בה הוא מפסיק לעבוד ומבקרים מסורבים גישה. התקפות מסוג זה נקראות שלילת שירות מבוזרת (DDoS), שפירושו באנגלית "הפרעה בשירות מבוזר".

זיהומי Botnet

בדרך כלל, botnet לא נוצרו כדי לפגוע במחשב אחד, אלא להדביק מיליוני מכשירים, כמו המקרה של מרץ 2020 botnet מטופלים. לעתים קרובות, להטמיע מחשבים botnet, את בוטמאסטר השתמש בווירוסים מסוג טרויאני.

האסטרטגיה היא זו- המשתמש מדביק את המערכת במודע על ידי פתיחת קובץ מצורף במרמה, לחיצה על מודעה מוקפצת או הורדת תוכנה נגועה מאתר לא מהימן. ברגע שהמכשיר נדבק, ה- botnet יכול להציג ולשנות את הנתונים האישיים הקיימים, להשתמש בהם כדי לתקוף מחשבים אחרים ולבצע פשעי מחשב אחרים.

חלק botnet מורכבים יותר יכולים אפילו להתרחב אוטומטית, למצוא ולהדביק מכשירים חדשים ללא התערבות ישירה של בוטמאסטר. הרובוטים ברשתות אלה מחפשים ללא הרף אחר מכשירים המחוברים לאינטרנט כדי להדביק ולמקד לאלה עם מערכת הפעלה מיושנת או ללא תוֹכנָה אנטי-וירוס

Le botnet קשה לזהות אותם: הם משתמשים בכמות זניחה של משאבי מחשב כדי לא להפריע לתפקוד הרגיל של התוכניות ולא מעוררים שום חשד אצל המשתמש. ה botnet מתקדמים יותר מסוגלים גם לשנות את התנהגותם בהתאם למערכות אבטחת הסייבר של המחשבים כדי להימנע מאיתורם. ברוב המקרים, משתמשים לא יודעים שהמכשירים שלהם מחוברים לאחד botnet ונשלט על ידי עברייני רשת. והכי גרוע, רשתות בוטניות ממשיכות להתפתח, ויותר ויותר קשה לזהות גרסאות חדשות.

לבסוף, botnet הם צריכים זמן כדי לגדול. רבים נותרים לא פעילים כל עוד מספר הבוטים המחוברים מספיק גבוה. בשלב זה, בוטמאסטר מפעיל אותם ומצווה על כל הרובוטים לבצע התקפת DDoS או מסירה המונית של דואר זבל.

Le botnet הם יכולים להדביק כמעט כל מכשיר המחובר לאינטרנט. מחשבים ניידים, מחשבים ניידים, מכשירים ניידים, מכשירי DVR, smartwatch, ניתן לשלב מצלמות אבטחה ואפילו מכשירים חכמים באחד מהם botnet.

מנקודת מבט זו, התפתחותו שלאינטרנט של דברים הוא מתנה משמים עבור אני בוטמאסטר, שיהיו להם יותר ויותר הזדמנויות להרחיב את עצמן botnet ולגרום נזק גדול עוד יותר. קחו למשל את Dyn, חברת תשתית האינטרנט הגדולה שספגה את אחת ההתקפות הגדולות ביותר של DDoS בשנת 2016. באותה הזדמנות א botnet עשוי מצלמות אבטחה ו- DVR. המתקפה שיבשה את האינטרנט והפכה אותו לבלתי שמיש באזורים נרחבים בארצות הברית.

Botnet באינטרנט

אחד ההיבטים השנויים במחלוקת באינטרנט הוא שהוא הופך כל משאב לרשות כולם, אפילו לא חוקי. למעשה, האקרים אפילו לא צריכים לדעת ליצור botnet. באינטרנט תוכלו לקנות אותם או אפילו לשכור אותם! לאחר שהדביקו ונבלעו אלפי מכשירים, מחפשים הבוטמסטים אחר פושעי סייבר אחרים הזקוקים ל botnet. לפיכך, קונים יכולים לבצע מתקפות סייבר אחרות או לגנוב נתונים אישיים מבלי להיות מתמצא במחשב.

החקיקה בנושא botnet ופשיעה ברשת מתפתחת כל הזמן. מאז botnet הופכים לאיום רציני יותר ויותר על תשתיות אינטרנט, מערכות טלקומוניקציה ואפילו רשתות הפצה חשמליות, במוקדם או במאוחר המשתמשים יידרשו להבטיח את בטיחות המכשירים שלהם. תקנות אבטחת סייבר עשויות להטיל אחריות רבה יותר על המשתמשים לפשעים שבוצעו במכשירים שלהם בעתיד.

מבנה רשתות בוט

Le botnet ניתן לעצב בשתי דרכים, שתיהן נועדו למקסם את השליטה עליהן בוטמאסטר על בוטים:

  • דגם שרת לקוח. בסוג זה של botnet שרת שולט בהעברת הנתונים של כל אחת מהן לקוחות, כמו במבנה הקלאסי של רשת. ה בוטמאסטר תשתמש ב תוֹכנָה כדי ליצור שרתים פיקוד ובקרה (C&C), שנותנים הוראות לכל מכשיר לקוח. מודל זה נהדר לשמירה על שליטה botnet, אך יש לו כמה חסרונות: די קל לאכיפת החוק לאתר את שרת ה- C&C ויש לו רק מרכז בקרה אחד. פעם ה שרת, את botnet זה כבר לא קיים.
  • Peer-to-peer. במקום להסתמך על שרת C&C מרכזי, רשתות בוטן חדשות יותר מסתמכות על מבנה peer-to-peer (P2P). ב- botnet P2P כל מכשיר נגוע עובד גם כ- לקוחות שיא תבוא שרת. לכל בוט יש רשימה של מכשירים נגועים אחרים ויוצר איתם קשר כאשר הוא צריך לעדכן או להעביר מידע. ה botnet קשה יותר לפרק P2Ps לאכיפת החוק מכיוון שאין להם מקור מרכזי.

מניעת Botnet

בשלב זה צריך להיות ברור שכדי למנוע הידבקות בבוטנט יש צורך לאמץ אסטרטגיה רב-שיטתית, המבוססת בעיקר על כללים לגלישה בטוחה ומערכת הגנת אנטי-וירוס שאחריותה בידי המשתמש. בפרט, עליו:

  • עדכן את מערכת ההפעלה
  • אל תפתח קבצים מצורפים לדוא"ל משולחים לא ידועים או חשודים
  • אל תוריד קבצים מרשתות P2P ו שיתוף קבצים.
  • אל תלחץ קישור חשודים
  • השתמש בתוכנת אנטי-וירוס ואבטחהנקודת סיום.

מה שאנחנו יכולים לעשות כמשתמשים מאפשר לנו להגביל את הסיכון להיות חלק מאחד botnet אך אם נחזור לאופן בו התחלנו את המאמר, ברור כי פירוק א botnet זו לא פעולה שיכולה להיעשות על ידי חברה אחת. אנו זקוקים לשיתוף פעולה של גורמים רבים ולהתערבות המרכיבים המשפטיים. במקרה ספציפי זה, כמו במקרים אחרים בעבר הקרוב, מיקרוסופט הוסמכה להמשיך בהשמדת הרשת על ידי בית המשפט של מחוז מזרח וירג'יניה.

הטכנולוגיה הנכונה והפעולות הנכונות אינן מספיקות כדי להבטיח לעולם את הביטחון הגדול ביותר האפשרי: יש צורך לחזק את המערכת האקולוגית כולה, להצטרף לכוחות מגזר ה- IT כולו ולשתף פעולה ישירות עם ממשלות ומוסדות דמוקרטיים. מיקרוסופט נקטה לאחרונה צעדים משמעותיים בכיוון זה, תוך שיתוף פעולה עם חברות טכנולוגיה, קובע מדיניות והמוסדות הקובעים את התהליך הדמוקרטי בהגנה על הבחירות לאמצע הקדנציה. התוכנית "הגנה על הדמוקרטיה" נועדה להגן על קמפיינים פוליטיים מפני חדירה של פושעי רשת, להגביר את האבטחה בתהליך הבחירות, להגן מפני דיסאינפורמציה ושקיפות רבה יותר בפרסום פוליטי מקוון. חלק מהתוכנית מיוצג על ידי היוזמה AccountGuard, המספק הגנת סייבר משוכללת ללא עלות נוספת לכל המועמדים ולשכות הקמפיין ברמה הפדרלית, הממלכתית והמקומית, כמו גם ארגונים אחרים הקריטיים לתהליך הדמוקרטי. במהלך החודש הראשון הם הצטרפו AccountGuard מעל 30 ארגונים. היוזמה, שהתמקדה בתחילה בפעילות המפלגות הלאומיות הגדולות, מורחבת כעת לא רק לוועדות מייצגות של שתי המפלגות העיקריות בארצות הברית, אלא גם ל חושב טנק וקמפיינים בעלי פרופיל גבוה.

צילום: אינטרנט