Enciclopédia sobre botnets

biblioteca digital de livros

Compartilhar postagem

Na luta contra o cibercrime, faz sentido que as empresas estejam familiarizadas com os golpes usados ​​pelos cibercriminosos, como botnets. Isso inclui, entre outras coisas, saber o que é uma botnet – e Guardicore gostaria de conseguir isso com uma enciclopédia botnet. As informações neste banco de dados de conhecimento devem ser atualizadas continuamente para que as campanhas botnet atuais e anteriores sejam bem documentadas.

Botnet - infectado, sequestrado e abusado

Botnet e botnet são dois termos usados ​​como sinônimos para o mesmo processo: Uma botnet consiste em uma rede de computadores sequestrados. Os proprietários desses computadores sequestrados geralmente não têm ideia. Primeiro, o computador de destino que será integrado à botnet está infectado com malware. Graças a esse malware, o invasor pode assumir o controle do sistema - o computador reage de maneira semelhante a um robô, daí o "bot".

Os computadores sequestrados podem ser controlados por meio dos chamados servidores de comando e controle (servidores C&C). Os próprios invasores que exercem controle sobre as botnets são chamados de criadores ou mestres de bots. Na verdade, assumir o controle de uma máquina como parte da botnet é resultado de uma máquina mal protegida: o invasor pode então assumir o papel de administrador. Os dados podem então ser visualizados, mal utilizados e manipulados, e o computador com todas as suas funções e serviços também pode ser mal utilizado para fins criminosos.

Dispositivos móveis, como smartphones ou tablets, também estão em risco

Assim, os usuários de computadores sequestrados involuntariamente tornam-se parte dessas atividades criminosas. Os computadores controlados remotamente são usados ​​para várias atividades: envio de spam, armazenamento de arquivos ilegais, distribuição de malware ou até ataques DDoS.

Aliás, não apenas os computadores correm o risco de se tornar parte de botnets, mas todos os dispositivos em rede com acesso à Internet. Aqui nos referimos em particular aos dispositivos IoT, que geralmente estão muito distantes do nível de proteção dos computadores comuns. Mas os dispositivos móveis, como smartphones ou tablets, também podem ser sequestrados e botnets adicionados.

Botnets: dicas e medidas de proteção

Devido à imensa e crescente disseminação de dispositivos em rede, há uma grande probabilidade de que o risco de disseminação de botnets também esteja aumentando. Como você leu, dispositivos como computadores ou smartphones podem ser controlados por falhas de segurança no software ou por usuários desatentos ou ignorantes. Em conclusão, isso significa que uma combinação de conscientização e medidas técnicas reduz a probabilidade de se tornar parte de uma botnet involuntariamente. Do lado técnico, existem as seguintes medidas:

  • Atualizações: Sempre execute atualizações em todos os seus dispositivos em tempo hábil; O ideal é automatizar a execução das atualizações para que haja o menor número possível de brechas de segurança no software.
  • Firewall: O firewall protege uma rede contra acesso indesejado de fora. O firewall geralmente é integrado ao roteador e fornece proteção em toda a rede.
    Software AV: Use um software antivírus sempre atualizado. Escolha uma solução antimalware profissional com detecção de malware baseada em assinatura e comportamento.
  • Monitoramento: verifique os sistemas e o tráfego de rede em intervalos regulares para descobrir qualquer infecção o mais rápido possível. Atividades suspeitas como as seguintes podem indicar que o dispositivo pertence a um botnet:
    • Cargas extraordinariamente altas de Internet e rede
    • Volume extremamente aumentado de e-mails enviados
    • Despacho de e-mail significativamente atrasado, poder de computação significativamente atrasado
    • Varredura massiva de uma ou mais portas do lado de fora
    • Reclamações de terceiros sobre e-mails de spam supostamente provenientes de seu próprio servidor de e-mail

Faz sentido que as empresas estejam fundamentalmente protegidas contra ataques DDoS e spam. Também é benéfico - tanto para pessoas físicas quanto para empresas - observar de perto os dispositivos IoT usados. As soluções antimalware armazenadas localmente no respectivo dispositivo IoT dificilmente existem. Portanto, é necessária uma solução capaz de detectar malware antes que ele alcance o dispositivo e que também proteja as vulnerabilidades externas. Aqui, por exemplo, o patching virtual seria uma boa ideia: um firewall de aplicativo da Web (WAF) pode ser usado para regular quem pode acessar o aplicativo relevante e como; os aplicativos a serem protegidos são assim protegidos contra acessos indesejados e/ou maliciosos. Basicamente, no entanto, corrigir - ou seja, corrigir vulnerabilidades - é melhor do que corrigir virtualmente - bloquear terceiros não autorizados em vez de corrigir uma vulnerabilidade.

Enciclopédia de botnets por Guardicore

A Guardicore é uma empresa israelense de data center e segurança em nuvem. A Enciclopédia Botnet interna destina-se a resumir as ameaças às empresas em um local central e de livre acesso. Esta enciclopédia botnet é baseada na Guardicore Global Sensors Network; uma rede de sensores de detecção implantados em data centers e ambientes de nuvem em todo o mundo.

Esses sensores podem não apenas registrar totalmente os fluxos de ataque, mas também avaliá-los. Todo esse conhecimento alimenta a enciclopédia botnet, que pode ser usada por departamentos de TI, equipes de segurança, pesquisadores ou pela comunidade de segurança cibernética para entender melhor e se proteger contra as ameaças. As partes interessadas podem encontrar botnets por meio de pesquisa de texto livre ou navegar pelas entradas por meio de indicadores de comprometimento (IoC); por exemplo, por endereço IP, nome do arquivo ou nome do serviço.

Mais sobre isso no blog PSW-Group.de

 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais