fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn
Статті та огляди

Розподілені атаки типу «відмова в обслуговуванні» (DDoS) стали повсякденною або, як дехто може стверджувати, щогодинною проблемою. Використовуючи різноманітні методи, DDoS-атаки здійснюють і використовують різноманітні суб’єкти загроз – від хакерів-одинаків, злочинних угруповань і хактивістів до державних суб’єктів.

Ці атаки здійснюються з метою зниження продуктивності та вимкнення мережевого зв’язку систем. Цими цілями можуть бути малі чи великі підприємства, постачальники послуг Інтернету, виробники, роздрібні торговці, постачальники медичних послуг, школи та університети або інші організації. Особливою метою для зловмисників є державні установи, силові структури, організації оборонного сектору. По суті, будь-яка організація з Інтернет-присутністю може стати ціллю DDoS.

Є три основні причини, чому люди створюють ботнети: Для отримання фінансової вигоди шляхом вимагання (заплатіть або ми продовжимо атаку); для того, щоб вплинути на діяльність (зробіть те, що ми вимагаємо, і атака зупиниться); або, якщо мова йде про державні суб'єкти, у якості шпигунства чи як тактику кібервійни.

З цієї статті ви дізнаєтеся, як виникають ботнети та DDoS-атаки – як виникають ботнет-атаки та DDoS-атаки – найбільш поширений механізм здійснення атак з використанням сукупності віддалено керованих, зламаних сервісів або пристроїв.


Що таке ботнет?

Ботнети можуть включати комп’ютери, смартфони, віртуалізовані машини та/або широкий спектр пристроїв IoT, таких як IP-камери, смарттелевізори, маршрутизатори, будь-що, що має підключення до Інтернету і може бути скомпрометовано. Зокрема, вразливість та неправильна конфігурація IoT надзвичайно поширені на споживчому ринку, тому хакерам дуже легко створити IoT-ботнет. На додаток, ботнети, особливо коли вони стають частиною ботнету IoT, можуть бути величезними; один ботнет може складатися із сотень тисяч або навіть мільйонів скомпрометованих пристроїв.

Захоплення пристроїв для ботнет-мережі передбачає пошук пристроїв, що мають вразливість у системі безпеки, що дозволяють заразити їх "botware" - шкідливим програмним забезпеченням, яке буде встановлено на пристрої. Але пристрої, заражені "ботпрограмою", – не єдине, що потрібно бот-мережі.

Багато джерел, включаючи Вікіпедію, е зовсім точно визначають, що таке ботнет. Хоча найбільш явним елементом ботнету є велика кількість пристроїв, визначальним компонентом виступає Command and Control система (C&C), яка регулює дії мережі ботів.

На кожному зламаному пристрої, бот-програма зв'язується з C&C системою ботнету і стає частиною мережі ботів. За командами "ботмайстра" або "ботхантера" – людини або групи, що управляє ботами, – деякі або всі пристрої в бот-мережі виконують все, що від них вимагається.


Command and Control ботнету

Перший зв’язок між C&C та бот програмами на зламаних пристроях були засновані на моделі клієнт-сервер з використанням, наприклад Internet Relay Chat (IRC). Бот програма підключалася до IRC-каналу та чекала на команди. Кожен бот може також відповідати на тому ж каналі з оновленням статусу або видаленими даними. Як альтернативу IRC можна використовувати з'єднання Telnet та HTTP-запити до вебсторінок або сервісів користувача. Варто зазначити, що деякі бот-мережі використовують ієрархічну систему C&C, де рівні ботів спілкуються за принципом клієнт-сервер з ботами на рівні вище та передають команди на рівень нижче.

Найновіші засоби Command and Control комунікації ботнетів базуються на зв’язках peer-to-peer (P2P). У цій моделі скомпрометовані пристрої виявляють один одного, скануючи діапазони IP-адрес, щоб знайти певні порти та служби протоколу, а коли ідентифіковано іншого учасника ботнету, обмінюються списками відомих однорангових пристроїв і команд. Цей тип розподіленої сітчастої мережі, очевидно, складніше створити, але також набагато важче розірвати.


Розвиток ботнету IoT

Пристрої IoT включають величезну кількість комерційних і споживчих пристроїв, таких як системи вимірювання температури, смарттелевізори, IP-камери, розумні дверні дзвінки, системи безпеки, мережеві маршрутизатори та комутатори та навіть дитячі іграшки. Попри величезну кількість попереджень про вразливості IoT і добре зрозумілих рекомендацій для покращення їх безпеки, основні засоби захисту, такі як вимога ефективних паролів та заборона на використання стандартних логінів та облікових записів користувачів, як і раніше, ігноруються. Ще одне джерело вразливостей IoT пов'язане з тим, що постачальники не надають оновлення для вирішення проблем безпеки та/або власники пристроїв не встановлюють оновлення.


Що роблять ботнети?

Ботнети використовуються для чотирьох основних завдань, і, як правило, ботнет може бути цілком або частинами перемкнутий для виконання будь-якої з цих задач.

Спам і фішинг

Одним із найперших способів використання ботнетів було створення спаму, небажаної комерційної чи шахрайської електронної пошти. Використовуючи для цієї мети ботів, спамери уникають проблеми потрапляння своїх IP-адрес масової розсилки в чорний список, і навіть якщо деякі боти потраплять у чорний список, завжди можна знайти більше ботів.

Більш цілеспрямоване використання ботнет-спаму для фішингу з метою крадіжки особистих даних. Створюючи величезну кількість спам-повідомлень електронною поштою, які запрошують одержувачів відвідати рекламні вебсайти, вебсайти, які виглядають як банки чи інші фінансові установи, взяти участь у конкурсах тощо, шахраї намагаються отримати особисту інформацію, таку як реквізити банківського рахунку, дані кредитної картки та логіни вебсайтів.

Pay-per-Click махінації

Щоб збільшити доходи від реклами на вебсайті (рекламні мережі, такі як Google, платять за клік реклами, яку розміщують вебсайти), використовуються ботнети для підробки взаємодії користувачів. Через розподілену природу джерел кліків рекламним мережам важко розпізнати несправжні кліки.

Криптомайнінг

Ботнет IoT є ідеальною платформою для майнінгу криптовалют, таких як Bitcoin та Ether, завдяки запуску алгоритмів майнінгу на десятках тисяч ботів. Таким чином викрадена комп’ютерна потужність власника пристрою дозволяє отримати значний дохід без звичайних витрат на майнінг, головним чином, витрат на електроенергію.

DDoS-атаки як послуга

Розподілені атаки на відмову в обслуговуванні легко запускаються за допомогою ботнетів, і, як і у випадку зі спамом, створеним ботнетом, розподілена природа ботів ускладнює фільтрацію трафіку DDoS. Ботнети можуть виконувати будь-які види DDoS-атак і навіть запускати декілька типів атак одночасно.

Відносно новим видом хакерського бізнесу є DDoS-as-a-Service. У Dark Web і тепер, навіть у звичайному Інтернеті, ви можете купити DDoS-атаки всього за 5 доларів США на годину; ціна залежить від необхідного масштабу та тривалості атаки.


Дуже коротка історія ботнетів

Можливо, першим справжнім інтернет-ботнетом був Bagle, вперше виявлений у 2004 році. Bagle був хробаком Windows, який передавав спам, надісланий бот майстром. У той час як перша версія під назвою Bagle.A мала сумнівний успіх, друга версія Bagle.B заразила близько 230 000 комп’ютерів. До квітня 2010 року Bagle надсилав приблизно 5,7 мільярда спам-повідомлень на день. Як і у випадку з більшістю зловмисних програм, інші хакери копіювали та вдосконалювали код, і до 2005 року в мережі було знайдено понад 100 варіацій коду.

Мабуть, першим ботнетом, який запустив DDoS-атаку, був Akbot у 2007 році. Ботнет Akbot був створений 18-річним хлопцем у Новій Зеландії. Він використовував систему C&C, засновану на IRC, і на піку залучив 1,3 мільйона комп’ютерів.

Згодом атаки ботнетів стали звичним явищем, і найбільший ботнет, відомий на сьогодні – це російський ботнет BredoLab, складався з 30 000 000 пристроїв.


Майбутнє ботнету та DDoS-атак

Ботнети нікуди не подінуться. Враховуючи постійне зростання погано захищених пристроїв IoT, які можна об’єднати в IoT-ботнет, а також кількості вразливих комп’ютерів, атаки ботнетів стали звичним явищем. Як інструмент кібервійни, ботнет і DDoS-атаки спостерігалися з обох сторін російської агресії проти України.

Незалежно від того, чи є ви державною організацією, чи приватною компанією, ви повинні планувати, як ви будете протистояти ботнетам і DDoS-атакам. Ваш перший крок — усвідомити, що жоден онлайн-об’єкт чи послуга не є надто великим, чи надто дрібним, щоб стати ціллю атаки.

По-друге, заплануйте збільшення пропускної здатності за потреби. Можливість збільшення пропускної спроможності вашого інтернет-з'єднання призведе до того, що ботнету та DDoS-атаці буде складніше наситити ваш доступ та відрізати вас від інтернету. Така ж стратегія надання послуг застосовна і для використання хмарних сервісів, а не послуг локальних чи окремих центрів обробки даних.

Далі розгляньте можливість використання або розширення використання мережі передачі контенту для збільшення пропускної спроможності каналу передачі даних на стороні клієнта. Використання декількох CDN також підвищує стійкість до DDoS-атак.

І нарешті, захищайте все. Стратегічне розгортання апаратних і програмних служб пом’якшення DDoS-атак у вашій інфраструктурі є ключовим для того, щоб ботнети та DDoS-атаки мали мінімальний вплив на ваші мережі.

A10 Networks пропонує рішення для кібербезпеки, які використовують розширені стратегії захисту та пом’якшення DDoS-атак та захищають від ботнетів і DDoS-атак. Варіанти реалізації рішень можуть бути найрізноманітніші: Proactive Deployment, Reactive Deployment, Reactive Deployment with Third-Party Flow Detector, Out-of-Band (TAP) Mode та інші. A10 також забезпечує повну видимість мережевого трафіку, що ускладнює проникнення зловмисного програмного забезпечення у ваші мережі або викрадання даних без вашого відома.

iIT Distribution – офіційний дистриб’ютор компанії A10 Networks. Ми не лише постачаємо програмне забезпечення та технічне обладнання, а й надаємо повний комплекс послуг із супроводу проєктів. Первісну експертизу та оцінку проводять висококваліфіковані фахівці, чий рівень підтверджений сертифікатами вендорів.

Назад

Mobile Marketing
+