botnet cos e

Botnet: di cosa si tratta?

Hai già sentito parlare di botnet ma non hai idea di che cosa si tratta?
Oggi siamo qui per rispondere alla tua domanda.

Come sempre, cercheremo di parlarvi di bot e botnet con parole semplici e mai troppo tecniche. Proveremo a farvi comprendere perché questa minaccia è così pericolosa e perché sin dalle sue origini (negli anni ’80) ha causato veri e propri disastri nella storia dell’informatica.

Ci teniamo a specificarlo:

In questo articolo non vi parleremo di come creare una botnet

Il nostro obiettivo è farvi conoscere da vicino i rischi di una botnet. Sappiamo che siete già curiosi di trovare risposta alla vostra domanda: cyber bot net cos’è?

Dunque partiamo!

Il termine deriva dalla contrazione dei due termini “robot” e “network”. Un modo colorito per indicare questa minaccia informatica comprende l’espressione “armata di zombie”.

In questo articolo tratteremo:

  1. Di cosa si tratta?

  2. Che cos’é un bot?

  3. Significato botnet in informatica

  4. Quanti bot (o pc infetti) contiene una botnet?

  5. Botnet DDos: di cosa si tratta?

  6. In quali casi è opportuno prestare attenzione?

  7. Sono parte di una botnet: quali sono i segnali per capirlo?

  8. L’importanza della prevenzione

  9. Protezione dalle botnet: quali soluzioni adottare

  10. Onorato Informatica – azienda cyber security certificata ISO 27001

Botnet: il significato

Le botnet sono letteralmente un insieme di computer infettati da un malware e comandati da un unico punto di controllo, gestito da un hacker chiaramente. Nel momento in cui l’hacker prende il controllo dei dispositivi è in grado di far compiere un’azione in simultanea. Quasi sempre lo scopo di questa rete è di inviare massivamente e-mail spam, effettuare un attacco DDoS o infettare altri dispositivi.

Ma entriamo ancora più nel dettaglio.

Che cos è un bot?

Se vi siete chiesti che cos’è un bot in informatica ve lo spieghiamo subito!

Per capire che cos’è una botnet è fondamentale partire dal principio:

che cosa sono i bot? qual è la funzione di un bot in informatica?

Il significato di bot riporta al termine inglese robot. I bot in informatica non hanno sempre un’accezione negativa e servono per far compiere un’azione ad un dispositivo.

I bot sono dei software che permettono ad un dispositivo di compiere una sequenza di azioni in modo autonomo. In questo articolo, parleremo dei bot malevoli e quindi parleremo di come questi software vengano impiegati dagli hacker per portare a termine degli attacchi informatici.

Nelle botnet, i bot sono i singoli dispositivi che compongono la rete di computer zombie o computer infetti. Per comporre una rete di bot è necessario che a bordo del dispositivo venga installato un virus informatico apposito.

Cosa si nasconde dietro al termine botnet

Per spiegare la botnet cos’è, il termine sta ad indicare una vera e propria rete di computer controllati da un hacker. Chi assume il controllo della botnet è il botmaster o bot herder, questo soggetto si occupa di controllare o costruire una botnet. Egli svolge infatti lo stesso compito che ha un mandriano nel dirigere gli animali che custodisce. Il problema insorge quando ad essere controllati in contemporanea possono essere migliaia di dispositivi connessi alla rete.

Il danno potenziale derivante da una botnet può coinvolgere le aziende sia come attrici inconsapevoli dell’attacco sia come bersaglio.

Pericolo botnet per le grandi aziende

Soprattutto nelle grandi aziende, l’ingresso dei dispositivi in una botnet può dirottare la potenza di calcolo di ogni apparecchio in direzione degli scopi illeciti.

I dispositivi possono essere utilizzati ad esempio per il mining di criptovalute, per il furto di dati o per molti altri crimini informatici dei quali parleremo a breve.

La vostra azienda potrebbe altresì subire l’azione di una botnet, basti pensare al collegamento simultaneo di migliaia di falsi utenti sul portale web di un’azienda. Il risultato di un attacco botnet di questo genere causa un’interruzione del servizio web. In un caso e nell’altro la responsabilità da parte dell’azienda risulta evidente: dobbiamo conoscere il nemico per poterlo fronteggiare.

Ed è quello che faremo insieme, proprio in questo articolo.

Quanti bot (o pc infetti) contiene una botnet?

Per comporre una botnet sono necessari 4 elementi:

  1. Botmaster ( o anche chiamato BotHerder o hacker che comanda)
  2. Unità di comando
  3. Canale di comunicazione
  4. Rete di bot o computer zombie

Il numero di computer zombie che fanno parte di una botnet può variare a seconda di quanto è strutturata la rete: da qualche decina fino alle centinaia o persino migliaia di bot.

Botnet DDos: di cosa si tratta esattamente?

Brevemente parliamo di uno degli attacchi informatici web più diffusi: le botnet DDos.

Parliamo di botnet DDos quando più l’intera rete di computer zombie che compongono la botnet viene indirizzata a colpire un servizio web (un sito web, un server web o un’applicazione web-based) fino a quando non riesce a bloccarlo.

In modo semplice, pensate a centinaia di migliaia di computer che effettuano l’accesso al vostro sito web o al vostro e-commerce nello stesso momento. Il vostro sito reggerebbe l’urto?

Pensate se questa operazione viene svolta verso il vostro server o verso un vostro applicativo online.

Ecco spiegato il motivo della pericolosità delle botnet DDos.

P.s.: pensate che esistono persino dei pacchetti a noleggio per le botnet DDoS o persino dei tutorial che vi spiegano come creare una ddos botnet.

come creare botnet significato

A che cosa servono le botnet?

La nascita e la rapida diffusione delle botnet si deve a molteplici motivazioni.

Rispondiamo finalmente alla tanto agognata domanda

Come vengono utilizzate le botnet? A cosa servono?

Botnet per campagne di spam

Grazie ad una rete strutturata di bot, ogni dispositivo infetto può inviare 3 e-mail al secondo. Se pensiamo che questo numero viene moltiplicato per centinaia (se non migliaia) di dispositivi infetti è facile comprendere il motivo per il quale si ricorre alle botnet per diffondere i messaggi spam.

Botnet per attacchi DDoS

Uno dei metodi più sfruttati per sferrare un attacco DDoS è proprio la botnet. Facciamola semplice, centinaia di computer attaccano nello stesso momento un sito web: con un carco di lavoro così elevato, il sito web smetterà di funzionare.

Sottrarre informazioni/password o verificare elenchi di credenziali: botnet!

Immaginate migliaia di computer che con le loro capacità di calcolo tentano di indovinare password e nome utente per l’accesso al un servizio online. Se è un solo computer a dover compiere quest’azione gli ci vorrà molto tempo, ma se la stessa operazione viene svolta da migliaia di computer nello stesso momento le probabilità di riuscita sono più numerose.

In quali casi è opportuno prestare attenzione all’infezione?

Strano ma vero, nessun dispositivo che sia collegato alla rete può ritenersi immune.

Il fenomeno non si limita ai soli personal computer e smartphone ma l’infezione può diffondersi a macchia d’olio su tutti i dispositivi.

In poche parole, tutti i dispositivi connessi che possiedono vulnerabilità possono farne parte.

Quali dispositivi possono far parte di una botnet?

  • Computer
  • Server
  • Smartphone
  • Tablet
  • Smartwatch
  • Telecamere di sicurezza
  • DVR
  • Elettrodomestici intelligenti

Tutto può essere bersaglio o carnefice inconsapevole di un attacco di questo genere.

Se si considera che il maggior volume di affari circola tramite i canali informatici, un rischio di questo tipo è in grado di far volatilizzare ingenti quantità di dati e opportunità per le aziende.

Esempio famoso

Un esempio di attacco informatico tramite botnet è quello effettuato ai danni della società Dyn.

Parliamo di grande realtà del web che ha subito un attacco da parte di una botnet costituita da telecamere di sorveglianza e DVR. Le ripercussioni hanno creato problemi a molte piattaforme tra le quali Twitter e Facebook. Ciò rende la misura del rischio poiché il problema riguarda davvero tutti.

Sono parte di una botnet: quali sono i segnali per capirlo?

Elenco dei sintomi più diffusi

Se avete il dubbio che alcuni dispositivi (computer e server) della vostra azienda siano parte di una botnet non entrate nel panico.

Scoprire se siete stati infettati è semplice solo se vi affidate ad un esperto di cyber security. Solamente uno specialista è in grado di dirvi se il vostro computer è stato infettato con un malware.

Tuttavia, esistono dei “sintomi” riconoscibili che possono darvi un’indicazione di massima per quando chiamare in causa uno specialista. Infatti, come per tutti gli malware, anche i computer che fungono da bot danno chiari segnali.

Un segnale riconoscibile è il rallentamento delle prestazioni del dispositivo.

In alternativa, nei computer colpiti, si verifichi un mal funzionamento della ventola di raffreddamento. In questi casi, la ventola si avvia casualmente e funziona in modo anomalo. Capita spesso infatti, che nei computer infetti, il suono dell’intero sistema di raffreddamento ci fa pensare ad una attività in background che in realtà sta impegnando le risorse del sistema.

Un’altra importante spia d’allarme può comprendere la comparsa di insoliti messaggi errore di sistema.

Oltre a questi sintomi predominanti, considerate anche se avete avuto problemi al browser o alle e-mail o quando lo spazio disponibile sul disco locale si riduce all’osso.

Altri segnali che ti suggeriscono che il tuo computer potrebbe far parte di una botnet

  • computer impiega molto tempo a spegnersi o non si spegne in modo corretto;
  • non è possibile scaricare gli aggiornamenti del sistema operativo;
  • i tuoi contatti non ricevono messaggi di posta inviati;
  • accesso a internet rallentato;
  • comparsa di pop up e banner mentre non usci il browser.
botnet significato

Botnet, l’importanza della prevenzione e della protezione

Consigli facili per la prevenzione e la protezione dei dispositivi e della rete

Senza una protezione adeguata, i computer di un’azienda hanno la stessa probabilità di infettarsi di quelli domestici.

Come abbiamo già sottolineato, l’origine della rete di computer zombie si ha grazie all’installazione di un malware a bordo di più dispositivi. Ecco perché, per prevenire i pericoli, il primo passo sta nell’adeguata protezione cyber security.

Per prevenire l’infezione si deve effettuare una valutazione delle vulnerabilità dei dispositivi: un Vulnerability Assessment.

Cose da non fare:

  • scaricare allegati se segnalati dai sistemi di sicurezza, anche se provenienti da contatti noti;
  • visitare siti non dotati di certificazione di sicurezza adeguata;
  • cliccare su link sospetti;
  • scaricare file da reti P2P e di file sharing;
  • ignorare gli aggiornamenti del sistema operativo.

Cose da fare per la prevenzione

  • proteggere la rete e i dispositivi aziendali
  • installare un sistema di monitoraggio delle vulnerabilità continuativo
  • aggiornare prontamente software e hardware
significato botnet

Chi è Onorato Informatica?

Onorato Informatica è un’azienda specializzata in sicurezza informatica da oltre 15 anni

Onorato Informatica mette a disposizione della sicurezza aziendale i propri servizi di sicurezza dei dati, network e password management e multi-device security con il supporto 24/7. Onorato Informatica è un’azienda specializzata in cyber security e certificata ISO 9001 e ISO 27001.

L’adeguata protezione informatica riveste un ruolo strategico per l’azienda poiché evita gli ingenti danni in seguito agli attacchi informatici e allo stesso tempo evita il sovraccarico degli IT manager. Lo scopo dell’azienda è lavorare e produrre in armonia con i sistemi, ecco il vero motivo dietro ad una valida strategia anche contro gli zombie della rete.