Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Botnet: che cosa è e perché minaccia la sicurezza aziendale

pittogramma Zerouno

TechTarget Definizione

Botnet: che cosa è e perché minaccia la sicurezza aziendale

20 Apr 2018

di Laura Zanotti - Fonte TechTarget

Una botnet è costituita da un insieme di dispositivi connessi a Internet, come ad esempio pc, server, dispositivi mobili e smart object. Infettati da un malware e controllati da remoto da un cybercriminale, gli apparati compromessi vengono usati per scopi malevoli a insaputa dei legittimi proprietari

Che cos’è una botnet? Una botnet (robot + net) è una rete di dispositivi infettati da un malware specializzato che usa la rete per scopi malevoli. Se il malware è un trojan horse, tale rete può essere controllata a distanza da un hacker, soprannominato botmaster. Al di là della definizione, qual è la genesi di una botnet? A essere coinvolti possono essere computer, server così come qualsiasi altro dispositivo mobile o installazione equipaggiata da un sistema informatico collegato in rete. Una volta infettati da un malware specializzato, questi apparati diventano bot o zombie che operano come agenti diretti del cybercrime. Il tutto all’insaputa dei legittimi proprietari.

Perché gli hacker creano una botnet?

L’obiettivo di una botnet è quello di infettare quanti più dispositivi possibile e di utilizzare la potenza di calcolo e le risorse di questi dispositivi per innescare attività automatizzate che in genere rimangono nascoste agli utenti dei dispositivi.

Perché si tratta di una rete pericolosa?

Questa tipologia di reti ha un potenziale di viralizzazione endemico: qualsiasi dispositivo entri in collegamento con la rete contaminata, infatti, può a sua volta rimanere infettato e diventarne parte. Questo avviene ad insaputa dell’utente che si ritrova a usare una macchina compromessa da un malware che, agendo nell’ombra, incorpora il dispositivo nella botnet. Così al mondo esistono botnet costituite da poche decine di zombie così come botnet che possono contare su milioni di bot.

Come un telefono o un computer possono diventare zombie?

Perché un computer o un telefono “sani” diventano zombie, rimanendo intrappolati in una botnet? I motivi son diversi, tutti legati a una disattenzione del proprietario del dispositivo rispetto a certe best practice di sicurezza. Questo tipo di reti, infatti, agisce sulle vulnerabilità: ad esempio a innescare l’aggancio è il non aver aggiornato e protetto adeguatamente il proprio dispositivo con le ultime versioni del sistema operativo o del browser, oppure non aver installato un antivirus opportuno, aver scaricato software illecito e così via. Così basta anche una mail infetta, il download di un programma non controllato, un exlpoit che sfrutta le falle di un sistema per cadere in una botnet.

Esempi di botnet

Il caso emblematico? Una botnet di frodi pubblicitarie che infetta il PC di un utente per prendere il controllo dei browser Web del sistema e così deviare il traffico fraudolento verso determinati annunci pubblicitari online. Per rimanere latente, la botnet non assumerà il controllo completo dei browser Web, ma solo una piccola parte dei processi del browser, spesso in esecuzione in background. E così che è possibile inviare una quantità appena percettibile di traffico dal dispositivo infetto agli annunci mirati.

Di per sé, quella frazione di larghezza di banda presa da un singolo zombie non offrirà molto ai criminali informatici che gestiscono la campagna di frodi pubblicitarie. Tuttavia, una botnet allacciata a milioni di dispositivi sarà in grado di generare una quantità enorme di traffico falso, evitando allo stesso tempo il rilevamento da parte degli utenti che continuano a usare inconsapevolmente i propri dispositivi infetti.

Architettura, ecco come funziona e come agisce una rete infettata

In genere queste infezioni si diffondono attraverso malware, che agiscono proprio come un cavallo di Troia (Trojan Horse). Il malware è progettato per eseguire automaticamente la scansione di sistemi e dispositivi che intercettano le vulnerabilità (assenza di patch management ad esempio), nella speranza di infettare il maggior numero possibile di dispositivi. Il malware botnet può anche cercare prodotti di sicurezza inefficaci o obsoleti, come firewall o software antivirus obsoleti.

I computer della botnet possono sferrare attacchi contro altri sistemi così come compiere operazioni illecite che ledono la sicurezza. È così che un pc di un utente ignaro può essere utilizzato per inviare dello spam non identificato oppure, a un livello più grave, per eseguire un attacco DDoS (Distributed Denial of Service) o un attacco di phishing. Il tutto all’insaputa del legittimo proprietario. Le violazioni possono essere commissionati anche da organizzazioni criminali che, in questo modo, possono agire per diverso tempo prima che la sicurezza si accorga dell’azione malevola.

Laura Zanotti - Fonte TechTarget
Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Argomenti trattati

Approfondimenti

B
Botnet
H
hacker
M
Malware

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4