Site icon Panda Security Mediacenter

Che cos’è una botnet?

cos’è una botnet?

Scopri come funziona una botnet e come proteggere i tuoi dispositivi.

Le botnet sono diventate una delle principali minacce ai sistemi di sicurezza di oggi. Sono sempre più utilizzate dai cybercriminali perché consentono di infiltrarsi in quasi tutti i dispositivi connessi a Internet, da un riproduttore DVR ai mainframe aziendali. Per questo, ultimamente le botnet sono un argomento molto discusso nel mondo della cybersicurezza.

Il punto di inflessione l’abbiamo raggiunto con la purga di 70 milioni di account fake di Twitter che diffondevano fake news durante le elezioni presidenziali degli USA del 2016. Ovviamente, l’opinione pubblica rispecchia la preoccupazione di politici e cittadini sul potenziale di distruzione delle botnet. Di fatto, alcuni studi del MIT pubblicati recentemente hanno confermato che i bot e gli account automatizzati dei social media hanno un ruolo fondamentale nella diffusione delle fake news.

Inoltre, molti cybercriminali utilizzano le botnet per fare cryptojacking, ovvero il mining illegale di criptovalute su sistemi informatici di terzi. Secondo le previsioni si tratta di una tendenza destinata ad aumentare: sempre più computer verranno infettati con malware di mining e verranno rubati sempre più portafogli digitali.

Oltre a essere pericolosi strumenti di persuasione politica e cryptojacking, le botnet sono una minaccia per aziende e consumatori perché diffondono malware, lanciano attacchi a siti web, rubano dati personali e truffano inserzionisti pubblicitari. Insomma, le botnet sono chiaramente un grosso problema, ma siamo sicuri di sapere esattamente cosa sono e come funzionano? E come si fa a proteggere i propri dispositivi e dati personali? La prima cosa da fare è capire come sono fatte. A quel punto, potremo imparare a proteggere i nostri dispositivi.

Significato di botnet

Per capirne meglio il funzionamento, proviamo a dare una definizione di botnet. Prendiamo il termine “botnet”, che è la fusione dei termini “robot” e “network” (rete). In generale, le botnet sono proprio questo: una rete di robot utilizzati per commettere cybercrimini. I cybercriminali che le controllano vengono chiamati botmaster o bot herder (che tecnicamente significa “mandriani”, sottolineando come l’efficacia di una botnet dipenda dalla sua estensione).

Le dimensioni contano

Per creare una botnet, i botmaster hanno bisogno di controllare migliaia di dispositivi infetti (bot) e connessi a Internet. Le dimensioni di una botnet dipendono direttamente dal numero di bot connessi. Più grande è la botnet, più danni fa.

Immagina questa situazione: hai assoldato dieci amici per chiamare la Motorizzazione Civile alla stessa ora del giorno. A parte il fastidio di dieci telefoni che squillano contemporaneamente e un picco di stress per i poveri impiegati che sono di turno, non succede nient’altro. Adesso immagina di fare la stessa cosa ma con 100 amici, o 1000. Il flusso in entrata di così tante chiamate sovraccaricherà la rete telefonica della Motorizzazione ed è molto probabile che questo collassi del tutto e smetta di funzionare.

I cybercriminali utilizzano le botnet per ottenere un effetto simile su Internet. Ordinano al loro esercito di bot infetti di sovraccaricare un sito web fino al punto in cui questo smette di funzionare e viene negato l’accesso ai visitatori. Gli attacchi di questo tipo vengono chiamati distributed denial of service (DDoS), che in inglese significa “interruzione distribuita del servizio”.

Infezioni da botnet: come si finisce “nella rete”

Normalmente, le botnet non vengono create per danneggiare un solo computer, ma per infettare milioni di dispositivi, come illustra il caso del 2010 della botnet Mariposa. Spesso, per inglobare i computer nelle botnet, i botmaster utilizzano virus di tipo Trojan. La strategia è questa: l’utente infetta inconsapevolmente il proprio sistema aprendo un allegato fraudolento, facendo clic su un annuncio popup o scaricando un software infetto da un sito web non affidabile. Una volta infettato il dispositivo, la botnet può visualizzare e modificare i dati personali presenti, utilizzarlo per attaccare altri computer e commettere altri crimini informatici.

Alcune botnet più complesse possono addirittura espandersi automaticamente, trovando e infettando nuovi dispositivi senza l’intervento diretto del botmaster. I bot di queste reti cercano continuamente altri dispositivi connessi a Internet da infettare e prendono di mira quelli in cui il sistema operativo non è aggiornato o che sono sprovvisti di un software antivirus.

Inoltre, le botnet sono difficili da rilevare: utilizzano una quantità irrisoria di risorse del computer per non interferire con il normale funzionamento dei programmi e non destano alcun sospetto nell’utente. Le botnet più avanzate sono anche in grado di modificare il proprio comportamento in base ai sistemi di cybersicurezza dei computer per evitare di essere rilevate. Nella maggior parte dei casi, gli utenti non sanno che i propri dispositivi sono connessi a una botnet e controllati da cybercriminali. Ma la cosa peggiore è che le botnet continuano a evolversi, e le nuove versioni sono sempre più difficili da rilevare.

Infine, le botnet hanno bisogno di tempo per crescere. Molte rimangono inattive finché il numero di bot connessi è abbastanza alto. A quel punto, il botmaster le attiva e comanda a tutti i bot di realizzare un attacco DDoS o un invio di massa di spam.

Dispositivi vulnerabili

Le botnet possono infettare praticamente qualsiasi dispositivo connesso a Internet. PC, portatili, dispositivi mobili, DVR, smartwatch, telecamere di sicurezza e perfino gli elettrodomestici intelligenti possono essere inglobati da una botnet. Sembra assurdo che un frigorifero possa essere un complice inconsapevole di un cybercrimine, eppure succede sempre più spesso, perché i produttori utilizzano password non sicure per proteggere i dispositivi, rendendoli un facile bersaglio dei bot automatizzati che rastrellano Internet alla ricerca di nuove vittime da infettare.

Da questo punto di vista, lo sviluppo dell’Internet of Things è una manna dal cielo per i botmaster, che avranno sempre più opportunità di espandere le proprie botnet e causare danni ancora maggiori. Prendiamo ad esempio il caso di Dyn, la grande azienda di infrastrutture per Internet che nel 2016 ha subito uno dei peggiori attacchi DDoS su larga scala. In quell’occasione è stata utilizzata una botnet fatta di telecamere di sicurezza e DVR. L’attacco ha messo in crisi Internet, rendendola inutilizzabile in vaste aree degli Stati Uniti e creando disagi a molte piattaforme web del calibro di Twitter e Facebook.

Attacchi di botnet

A parte gli attacchi DDoS, i botmaster utilizzano le botnet per altri scopi illegali:

Frode pubblicitaria

I cybercriminali sfruttano la potenza di calcolo combinata delle botnet per organizzare frodi. Ad esempio, possono ordinare a migliaia di dispositivi infetti di visitare siti web fraudolenti e “fare clic” sugli annunci pubblicati nelle pagine del sito. Per ogni clic sugli annunci l’hacker riceve una percentuale della commissione pubblicitaria.

Botnet in vendita e in affitto

Uno degli aspetti più controversi del Web è che rende disponibile a tutti qualsiasi risorsa, anche quelle illegali. Di fatto, gli hacker non hanno neanche bisogno di saper creare botnet. Su Internet è possibile comprarle o addirittura affittarle! Dopo aver infettato e inglobato migliaia di dispositivi, i botmaster cercano altri cybercriminali che hanno bisogno di una botnet. Così, i compratori possono sferrare altri cyberattacchi o rubare dati personali senza essere esperti di informatica.

La legislazione in materia di botnet e cybercrimine è in costante evoluzione. Dato che le botnet stanno diventando una minaccia sempre più seria per le infrastrutture di Internet, i sistemi di telecomunicazione e addirittura per le reti di distribuzione elettrica, prima o poi agli utenti verrà richiesto di garantire la sicurezza dei propri dispositivi. È probabile che in futuro le normative di cybersicurezza attribuiranno più responsabilità agli utenti per i crimini commessi con i loro dispositivi.

Struttura delle botnet

Le botnet possono essere progettate in due modi, entrambi destinati a massimizzare il controllo dei botmaster sui bot:

Prevenzione contro le botnet

A questo punto dovrebbe essere chiaro che per prevenire l’infezione da botnet è necessario adottare una strategia su più fronti, basata principalmente su regole per una navigazione sicura e un sistema di protezione antivirus. Ora che sai come funziona una botnet, ecco i nostri consigli di sicurezza:

L’Internet of Things si diffonderà sempre di più nel prossimo futuro, per cui anche le dimensioni e la potenza delle botnet sono destinate ad aumentare. Presto cambieranno anche le leggi, e gli utenti verranno considerati responsabili delle azioni commesse con i loro dispositivi. Previeni le infezioni da botnet per proteggere la tua identità, i tuoi dati e i tuoi dispositivi.

Buona navigazione e buona protezione dalle botnet!

Exit mobile version