Понятие botnet (ботнет) образовалось от слов "robot" и "network". Целью ботнет-атак является создание единой сети зараженных устройств (компьютеров, планшетов, смартфонов), подключенных к Интернету, мощности которых можно использовать для осуществления серий DDоS-атак («отказ в обслуживании» (Distributed Denial of Service)) на другие сайты и сети, масштабной рассылки спама или кражи конфиденциальных данных. Такая сеть удаленно управляется киберпреступниками с командного сервера. Иногда киберпреступники продают доступ к такой сети другим преступникам или сдают ее в аренду.
Специалисты команды Microsoft Azure сообщают, что количество DDоS-атак все время растет (в том числе из-за использования ботнетов) – во втором полугодии 2021 г. зафиксировано на 43% больше таких атак по сравнению с первым полугодием 2021 г. Одной из наиболее распространенных проблем в идентификации и предотвращении этих атак является то, что сложно определить количество зараженных устройств и их типы, а также масштаб всей сети в целом.
Атаки с использованием ботнетов становятся возможными, когда киберпреступники получают несанкционированный доступ к устройствам путем внедрения троянских вирусов или использования основных приемов социальной инженерии (внедрение в доверие человека посредством обмана, манипулирования, шантажирования). Как только хакеры получают доступ к устройствам, они берутся под контроль командным сервером, что позволяет использовать оборудование в недобросовестных целях.
Распространенные типы атак ботнетов
Атаки ботнетов могут различаться в зависимости от применяемых методов и инструментов. Давайте подробнее рассмотрим самые распространенных типы ботнет-атак.
· Распределенные атаки типа «отказ в обслуживании» (DDoS)
Одним из наиболее распространенных типов ботнет-атак является DDoS-атака, при которой боты перегружают сервер веб-трафиком, чтобы вывести его из строя. Простои в работе сервера, вызванные ботами, также могут быть использованы для запуска дополнительных ботнет-атак.
· Атаки грубой силы
Атаки грубой силы используются хакерами, применяющими математические инструменты для полного перебора и подбора регистрационной информации (логинов и паролей), ключей шифрования.
· Применение шпионских программ и вредоносного ПО
Вредоносный код загружается на компьютер без ведома и согласия пользователя и отслеживает его действия и фиксирует персональные данные (в том числе введение учетных данных при авторизации, личные данные, фото и т.д.) и передает информацию хакеру.
· Имитация конверсии (накручивание кликов)
Имитация пользователя, переходящего по рекламным объявлениям, размещенным на web-сайтах, с целью заставить платить рекламодателя.
Основные способы предотвращения атак ботнетов
Учитывая, что своевременно самостоятельно обнаружить ботнет-атаку достаточно сложно, а последствия от взлома могут быть значительными, рассмотрим ключевые превентивные меры, которые вы можете предпринять для защиты своей организации от атак ботнетов.
· Упорядочивание систем
Некоторые компании сталкиваются с проблемой непрозрачности ландшафта ИТ-систем. Отсутствуют политики и регламенты, определяющие структуру систем, их границы, владельцев систем, их обязанности и ответственность. Если в компании используется большое количество необслуживаемых производителем устаревших систем, а также в них хранятся большие базы данных, то вероятность реализации риска ботнет-атаки увеличивается в разы.
· Поддержание систем в актуальном состоянии
Ботнеты часто успешно проникают в сети и компрометируют их, используя незакрытые уязвимости, присутствующие в сетевых машинах. По этой причине крайне важно следить за обновлениями системы устройств и следить за тем, чтобы новые обновления своевременно устанавливались.
· Соблюдение мер кибергигиены
Для эффективной защиты от атак ботнетов важно соблюдать гигиену кибербезопасности. Это включает в себя множество доступных методов, например, использование сложных паролей, проведение обучения сотрудников и обеспечение надежных настроек безопасности для новых устройств, подключающихся к сети. Например, использование простого пароля длиной в 7 символов, состоящего только из букв латинского алфавита, при атаке грубой силой займет около полторы минуты, такого же пароля длиной в 8 символов – уже 36 минут, а усложненного пароля из 8 символов с буквами различного регистра и цифрами – около 26 дней.
· Установление контрольного доступа к системам
Контроль доступа к машинам и системам – еще один эффективный способ предотвратить атаки ботнетов. Важно не только использовать сложные пароли, как указано выше, но также использовать многофакторную аутентификацию и элементы управления, чтобы предоставить доступ только авторизованным пользователям.
· Непрерывный мониторинг сетевого трафика
Предотвращение атак ботнетов требует, чтобы организации эффективно обнаруживали их заблаговременно. Организации могут использовать расширенную аналитику для постоянного мониторинга и контроля потоков трафика, доступа пользователей и утечек данных.
Примеры крупнейших ботнет-атак в России за последнее время
В сентябре 2021 г. «Яндекс» раскрыл детали DDoS-атаки, осуществленной с использованием ботнета Mēris. Обнаруженный ботнет обладал значительными масштабами — 56 тысяч устройств. Мощность DDoS-атаки составила почти 22 млн RPS (количество запросов в секунду), что является рекордным значением.
В конце 2021 г. произошла масштабная DDoS-атака на российских ретейлеров (об этом стало известно в январе 2022 г.). По данным компании Qrator Labs, которая специализируется на обеспечении доступности интернет-ресурсов, для кибернападения использовалась ботнет-сеть, состоящая из более 160 тысяч устройств. По мнению основателя и генерального директора Qrator Labs Александра Лямина, целью данных атак является не нарушение работы ИТ-инфраструктуры, а сбор внутренних данных в компаниях – крупных розничных сетях. Основная опасность для данного сегмента бизнеса заключается в том, что на основе собранной информации (наличие товара, цены, скидки, программы лояльности, отзывы покупателей) можно провести детальный конкурентный анализ и значительно повлиять на ценовую политику на рынке. Также мошенники применяют схемы для кражи или накрутки бонусных баллов для причинения ущерба репутации конкурентов.
В январе 2022 г. компания Stormwall, занимающаяся кибербезопасностью, опубликовала исследование, в котором указала сектора бизнеса в России, подвергнувшиеся DDoS-атакам в 2021 г. (данные исследования компании Stormwall.)
Киберпреступники также научились объединять ботнеты, что делает атаку еще более сильной. Из-за продолжающейся пандемии и сложной экономической ситуации в 2022 г. DDoS-атаки, вероятнее всего, будут направлены на финансовый сектор, ретейл, телеком и медицинскую сферу.
Ботнеты трудно идентифицировать и тем более остановить после того, как они проникли в устройства и начали работать. Важно применять перечисленные выше рекомендации, чтобы предотвратить атаки ботнетов или свести к минимуму ущерб, который они могут нанести. Также очень важно постоянно отслеживать системы и сети на наличие уязвимостей в системах безопасности, которые требуют немедленного внимания и устранения. С помощью страхования киберрисков возможно беспрепятственно отслеживать и управлять различными категориями рисков, в том числе в части периодичности установки исправлений ошибок и обновлений, безопасности веб-приложений, утечки информации и социальной инженерии. Страхование позволит идентифицировать наиболее важные киберриски и расставить приоритеты в усилиях по устранению последствий в случае кибератаки.
Автор: Дарья Бочарова