Botnets: una de las mayores amenazas en el ciberespacio

(Para Carlo mauceli)
19/10/20

La ciberseguridad es una responsabilidad compartida, que nos afecta a todos. Debemos partir de esta asunción de responsabilidad para comprender plenamente un fenómeno que atenta contra la sociedad en la que vivimos.

Las organizaciones les quitan tiempo y recursos valiosos a los suyos todos los días negocio principal para defenderse y remediar ciberataques. Sin embargo, al depender de docenas de herramientas complejas, a menudo desconectadas, las empresas siguen en peligro ya que los ciberdelincuentes pueden aprovechar esta brecha.

En este escenario, los equipos de seguridad se encuentran inmersos en una ardua lucha por responder adecuadamente a la naturaleza cambiante de las amenazas y al perfil de los ciberdelincuentes, mientras que los profesionales de seguridad más experimentados son siempre pocos en el mercado laboral.

Por ello, es cada vez más necesario que las empresas que operan en el ámbito de la ciberseguridad asuman la tarea de hacer seguro el ciberespacio, y la noticia hace unos días de que Microsoft ha desmantelado una gran operación realizada por grupos pirata informático que podría haber influido en las elecciones presidenciales estadounidenses de noviembre debe leerse desde esta perspectiva. 

La red desmantelada se llamó Trickbot y era una llamada "botnet", es decir una red de dispositivos infectados con software malicioso que, en este caso, había llegado a más de un millón de dispositivos. A través de la propagación de "ransomware", software que bloquean una computadora pidiendo un rescate, estas redes pueden interrumpir algunos procesos relacionados con el voto, como las boletas electrónicas o las consultas de las listas electorales pero no solo.

Le botnet se han convertido en una de las principales amenazas para los sistemas de seguridad en la actualidad. Los ciberdelincuentes los utilizan cada vez más porque les permiten infiltrarse en casi cualquier dispositivo conectado a Internet, desde un reproductor DVR hasta mainframes corporativos.

Muchos ciberdelincuentes utilizan botnet para hacer cryptojacking, es decir, la extracción ilegal de criptomonedas en sistemas informáticos de terceros. Esta es una tendencia creciente por la cual cada vez más computadoras se infectarán con el malware di minería y cada vez se robarán más carteras digitales.

Además de ser peligrosas herramientas de persuasión política e cryptojacking, botnet son una amenaza para las empresas y los consumidores porque se propagan el malware, atacar sitios web, robar datos personales y defraudar a los anunciantes. En resumen, el botnet son claramente un gran problema, pero ¿estamos seguros de que sabemos exactamente qué son y cómo funcionan? ¿Y cómo protege sus dispositivos y datos personales? Lo primero que debe hacer es comprender cómo se fabrican. En ese momento, podemos aprender a proteger nuestros dispositivos.

Significado de botnet

Para comprender mejor cómo funciona, intentemos dar una definición de botnet. El término "botnet" es la fusión de los términos "robot" y "red". En general, el botnet son solo eso: una red de robots utilizados para cometer delitos informáticos. Los ciberdelincuentes que los controlan se llaman maestro de bots o bot herder que, técnicamente, significa "pastores", subrayando cómo la eficacia de una botnet depende de su extensión.

Tamaño de una botnet

Para crear un botnet, y maestro de bots necesitan comprobar miles de dispositivos infectados (bots) y estar conectados a Internet. El tamaño de una botnet depende directamente de la cantidad de bots conectados. Cuanto mayor sea el botnet, más daño hace.

Uso de los ciberdelincuentes botnet para obtener un efecto disruptivo y amplificado. Ordenan a su ejército de bots infectados que sobrecarguen un sitio web hasta el punto en que deje de funcionar y se niegue el acceso a los visitantes. Los ataques de este tipo se denominan Denegación de servicio distribuido (DDoS), que en inglés significa "interrupción distribuida del servicio".

Infecciones por botnet

Normalmente, el botnet no se crean para dañar una sola computadora, sino para infectar millones de dispositivos, como el caso de marzo de 2020 del botnet necurs. A menudo, para incrustar computadoras en botnet, y maestro de bots utilizar virus de tipo Trojan.

La estrategia es esta- El usuario, sin saberlo, infecta su sistema al abrir un archivo adjunto fraudulento, hacer clic en un anuncio emergente o al descargar software infectado de un sitio web que no es de confianza. Una vez que el dispositivo está infectado, botnet puede ver y modificar los datos personales presentes, utilizarlos para atacar otras computadoras y cometer otros delitos informáticos.

Varios botnet los más complejos pueden incluso expandirse automáticamente, encontrando e infectando nuevos dispositivos sin la intervención directa del maestro de bots. Los bots en estas redes buscan continuamente otros dispositivos conectados a Internet para infectar y atacar a aquellos con un sistema operativo desactualizado o sin un software antivirus

Le botnet son dificiles de detectar: utilizan una cantidad ínfima de recursos informáticos para no interferir en el normal funcionamiento de los programas y no despertar sospechas en el usuario. los botnet Los más avanzados también son capaces de modificar su comportamiento de acuerdo con los sistemas de ciberseguridad de los ordenadores para evitar ser detectados. En la mayoría de los casos, los usuarios no saben que sus dispositivos están conectados a uno botnet y controlado por ciberdelincuentes. Lo peor de todo es que las botnets siguen evolucionando y las nuevas versiones son cada vez más difíciles de detectar.

Finalmente, el botnet necesitan tiempo para crecer. Muchos permanecen inactivos siempre que el número de bots conectados sea lo suficientemente alto. En ese punto, el maestro de bots los activa y ordena a todos los bots que lleven a cabo un ataque DDoS o una entrega masiva de correo no deseado (spam).

Le botnet pueden infectar prácticamente cualquier dispositivo conectado a Internet. PC, portátiles, dispositivos móviles, DVR, SmartWatch, cámaras de seguridad e incluso dispositivos inteligentes se pueden incorporar en una botnet.

Desde este punto de vista, el desarrollo deInternet de las Cosas es un regalo del cielo para mí maestro de bots, que tendrá cada vez más oportunidades para expandir su propia botnet y causar un daño aún mayor. Tomemos a Dyn, por ejemplo, la gran empresa de infraestructura de Internet que sufrió uno de los peores ataques DDoS a gran escala en 2016. En esa ocasión un botnet hecho de cámaras de seguridad y DVR. El ataque interrumpió Internet, dejándolo inutilizable en grandes áreas de los Estados Unidos.

Botnet en la web

Uno de los aspectos más controvertidos de la Web es que pone a disposición de todos cualquier recurso, incluso los ilegales. De hecho, los hackers ni siquiera necesitan saber cómo crear botnet. ¡En Internet puedes comprarlos o incluso alquilarlos! Después de infectar y engullir miles de dispositivos, los botmasters están buscando otros ciberdelincuentes que necesiten un botnet. Por lo tanto, los compradores pueden llevar a cabo otros ciberataques o robar datos personales sin tener conocimientos de informática.

La legislación sobre botnet y el ciberdelito está en constante evolución. Desde el botnet se están convirtiendo en una amenaza cada vez más grave para las infraestructuras de Internet, los sistemas de telecomunicaciones e incluso las redes de distribución eléctrica, tarde o temprano se requerirá que los usuarios garanticen la seguridad de sus dispositivos. Es probable que las regulaciones de ciberseguridad impongan más responsabilidad a los usuarios por delitos cometidos con sus dispositivos en el futuro.

Estructura de las botnets

Le botnet puede diseñarse de dos maneras, ambas destinadas a maximizar el control sobre maestro de bots acerca de los bots:

  • Modelo cliente-servidor. En este tipo de botnet un servidor controla las transmisiones de datos de cada cliente, como en la estructura clásica de una red. los maestro de bots usar un software para crear servidores Comando y control (C&C), que emiten instrucciones para cada dispositivo cliente. Este modelo es ideal para mantener el control sobre botnet, pero tiene varias desventajas: es bastante fácil para las fuerzas del orden ubicar el servidor C&C y solo tiene un centro de control. Una vez el servidor, la botnet ya no existe.
  • Peer-to-peer. En lugar de depender de un servidor central de C&C, las botnets más nuevas se basan en una estructura peer-to-peer (P2P). En una botnet P2P, cada dispositivo infectado funciona como cliente ser como servidor. Cada bot tiene una lista de otros dispositivos infectados y se comunica con ellos cuando necesita actualizar o transmitir información. los botnet Los P2P son más difíciles de desmantelar para las fuerzas del orden porque carecen de un origen central.

Prevención de botnet

Llegados a este punto conviene tener claro que para prevenir la infección por botnet es necesario adoptar una estrategia multifacética, basada principalmente en reglas de navegación segura y un sistema de protección antivirus cuya responsabilidad está en manos del usuario. En particular, debe:

  • Actualiza el sistema operativo
  • No abra archivos adjuntos de correo electrónico de remitentes desconocidos o sospechosos
  • No descargue archivos de redes P2P y Uso compartido de archivos.
  • No haga clic liga sospechosos
  • Utilice software antivirus y de seguridadpunto final.

Lo que podemos hacer como usuarios nos permite limitar el riesgo de formar parte de uno botnet pero si volvemos a cómo comenzamos el artículo, queda claro que el desmantelamiento de un botnet no es una acción que pueda realizar una sola empresa. Necesitamos la colaboración de muchos actores y la intervención de los componentes legales. En este caso específico, como en otros casos en el pasado reciente, Microsoft fue autorizado a proceder con la destrucción de la red por el tribunal del Distrito Este de Virginia.

La tecnología adecuada y las operaciones correctas no son suficientes para garantizar al mundo la mayor seguridad posible: es necesario fortalecer todo el ecosistema, unir las fuerzas de todo el sector de las TI y colaborar directamente con los gobiernos y las instituciones democráticas. Microsoft ha dado recientemente pasos importantes en esta dirección al colaborar con empresas de tecnología, legislador e instituciones decisivas para el proceso democrático en defensa de las elecciones parciales. El programa "Defendiendo la Democracia" tiene como objetivo proteger las campañas políticas de la intrusión de los ciberdelincuentes, aumentar la seguridad del proceso electoral, defenderse de la desinformación y una mayor transparencia de la publicidad política online. Parte del programa está representado por la iniciativa Guardia de cuenta, que brinda protección cibernética de vanguardia sin costo adicional a todos los candidatos y oficinas de campaña a nivel federal, estatal y local, así como a otras organizaciones que son críticas para el proceso democrático. Durante el primer mes se incorporaron Guardia de cuenta más de 30 organizaciones. La iniciativa, inicialmente centrada en las actividades de los principales partidos nacionales, ahora se extiende no solo a los comités representativos de los dos principales partidos de Estados Unidos, sino también a think tank y campañas de alto perfil.

De archivo: Web