Un attacco botnet utilizza una combinazione di robot e reti per lanciare attacchi su larga scala contro le organizzazioni. Questi sono tutti connessi a Internet e prevedono l'uso di malware per infettare i dispositivi.
È possibile disporre di un esercito di servitori in grado di eseguire automaticamente e senza pensarci ordini dannosi al volo.
Gli attacchi botnet stanno diventando sempre più complessi e comuni e possono sopraffare le organizzazioni. Questa guida spiega come prevenire gli attacchi botnet e a cosa prestare attenzione.
 Che cos'è un attacco botnet?
Un attacco botnet avrà un modello di comando e controllo. L'autore dell'attacco controllerà in remoto le azioni delle botnet, note come dispositivi remoti. Questi dispositivi possono infettare le reti di altre organizzazioni e lanciare minacce gravi.
Qualsiasi di questi dispositivi può anche agire come bot zombie e mettere a rischio le aziende.
Gli attacchi botnet prendono di mira le vulnerabilità di dispositivi quali router di rete, server web, dispositivi indossabili intelligenti, tablet, telefoni cellulari e computer. Possono anche prendere di mira dispositivi domestici intelligenti abilitati al web come televisori, termostati, telecamere mobili o qualsiasi tecnologia scritta con codice.
Le botnet possono essere replicate e distribuite attraverso le reti e possono anche dirottare altri dispositivi durante il processo.
Come funzionano gli attacchi botnet?
Un bot herder può costruire la propria botnet da zero o affittarne una dal dark web. Le botnet sono disponibili in vendita come Malware-as-a-Service (MaaS) e gli zombie bot possono essere controllati in modo anonimo tramite modelli decentralizzati peer-to-peer (P2P) e centralizzati client-server. Gli avversari possono avviare attacchi botnet centralizzati come eseguibili funzionanti su un singolo server. Possono utilizzare server proxy o sub-herding e inserire comandi direttamente dai server originali del bot herder. Gli attacchi botnet centralizzati sono ormai superati, il che significa che individuarli e bloccarli è relativamente facile. Gli attacchi botnet decentralizzati sono più complessi. Questo perché il malware può propagarsi tramite altri dispositivi compromessi. I framework P2P non possono essere identificati facilmente e non è possibile sapere chi li controlla a causa della loro natura decentralizzata.
Ci sono tre fasi comuni in un attacco botnet:
- Identificazione delle vulnerabilità
 - Infezione dei dispositivi
 - Mobilitazione dell'attacco
 
1. Identificazione delle vulnerabilità
In questa fase l'avversario individua una vulnerabilità o un'apertura in una rete, un sito web o un'applicazione. Comportamenti involontari degli utenti possono causare vulnerabilità impreviste che l'aggressore potrebbe potenzialmente sfruttare. A loro non interessa la fonte, vogliono solo un punto di accesso e lo cercano.
2. Infezione del dispositivo
Il dispositivo di un utente ignaro viene dirottato e trasformato in un bot Zombat attraverso la distribuzione di malware. Il modello di diffusione può essere lo spamming, l'ingegneria sociale, il phishing o una combinazione di questi. In sostanza, l'utente viene indotto con l'inganno a scaricare malware come virus Trojan ed esegue file eseguibili dannosi senza saperlo. Ciò offre agli aggressori l'opportunità di violare la sicurezza e infettare i dispositivi.
3. Mobilitazione della botnet
Dopo aver infettato alcuni dispositivi, l'aggressore li collega e li mette in rete per controllarli da remoto. Il loro obiettivo è quello di dirottare e infettare il maggior numero possibile di dispositivi, in modo da poter espandere il raggio d'azione del danno.
Ecco i danni che possono causare gli attacchi botnet:
- Gli attacchi botnet possono raccogliere dati degli utenti, trasferire file sensibili e leggere o scrivere dati senza autorizzazione esplicita in qualsiasi sistema.
 - Possono essere utilizzati per commettere crimini ad hoc come rubare denaro, estorcere pagamenti, minare criptovalute e divulgare dati riservati degli account. Gli autori degli attacchi botnet possono anche vendere gli accessi rubati sul dark web e consentire schemi di dirottamento secondari.
 - Gli attacchi Distributed Denial of Service (DDoS) sono uno dei tipi più comuni di attacchi botnet lanciati dagli hacker. Interrompono i servizi rivolti al pubblico e bombardano le reti con un traffico dannoso molto intenso.
 
Come rilevare le infezioni da botnet?
Ecco alcuni segnali che potrebbero indicare che sei vittima di un'infezione da botnet:
1. Tempi di caricamento del sito web lenti
Se il tuo sito web non si carica o si carica molto lentamente, potrebbe essere perché il tuo server web è sotto attacco da parte di una botnet. Potresti anche ricevere un messaggio che dice 503 Errore servizio non disponibile.
Potrebbe dire qualcosa del tipo:
"Il server è temporaneamente impossibilitato a soddisfare la tua richiesta a causa di manutenzione o problemi di capacità. Riprova più tardi."
Ciò significa che sei vittima di un attacco botnet.
Questo è il risultato tipico di un attacco DDoS (Distributed Denial of Service).
Verrà inviato un numero elevato di richieste di connessione al tuo server web o alla tua rete privata, causandone il sovraccarico e la disconnessione.
Attacco di phishing botnet: Un attacco di phishing botnet si verifica quando i criminali informatici ti inviano un numero elevato di e-mail contenenti link dannosi o infetti. Il loro obiettivo è quello di rubare le tue credenziali private e sovraccaricare la tua casella di posta. Se sospetti di ricevere troppe e-mail di phishing, puoi inoltrarle e segnalarle alla Federal Trade Commission all'indirizzo [email protected] e all'Anti-Phishing Working Group all'indirizzo [email protected].
2. Movimenti imprevisti del cursore
Un altro segno che potresti essere stato infettato da malware botnet è se riscontri i seguenti sintomi: il cursore del tuo computer si muove da solo e il tuo sistema è più lento del solito.
3. Estratti conto bancari e chat di testo
Notate attività sospette nei vostri estratti conto bancari. Sul desktop compaiono improvvisamente finestre di chat di testo che non avete autorizzato.
4. Richieste di connessione da più endpoint
Se sei vittima di un'intrusione mirata, potresti anche ricevere più richieste di connessione dallo stesso indirizzo IP effettuate su una singola porta del server. Questo è un altro segno di infezione da botnet e gli aggressori possono andare più a fondo cercando di compromettere le tue risorse sensibili. Durante queste intrusioni mirate, saranno presi di mira punti specifici della tua rete, che è ciò che fanno le botnet per causare violazioni dei dati. I computer possono essere presi di mira dagli attacchi botnet e nessun sistema operativo è al sicuro. I PC sono gli obiettivi principali, ma anche i Mac non sono al sicuro. I dispositivi IoT possono trasformarsi in bot e gli endpoint possono essere infettati e collegati a server criminali.
5. Attacchi in background
La cosa spaventosa è che a volte non ci si rende conto di essere vittime di un'infezione da botnet. Gli aggressori possono rimanere inattivi fino a quando non ricevono comandi da un bot hoarder o bot master. Quando una botnet viene attivata, può operare in background senza lasciare tracce evidenti. Ogni bot può deviare una piccola quantità di larghezza di banda verso un obiettivo specifico.
Nel corso del tempo, la loro attività nascosta può compromettere la vostra infrastruttura e sarà necessario rilevare il traffico dannoso che porta ad attacchi informatici su scala sempre più ampia.
Il tuo sistema operativo non sarà in grado di applicare e apportare automaticamente gli aggiornamenti o implementare le ultime patch se è stato infettato da malware botnet. La ventola del tuo computer potrebbe anche funzionare più lentamente o essere più rumorosa del solito quando è in funzione: questo è un segno che viene utilizzata una larghezza di banda extra per aumentare l'intensità dell'attacco botnet.
Anche altri programmi software potrebbero funzionare in modo insolitamente lento e il tuo computer potrebbe spegnersi molto lentamente. Anche il tuo account Facebook potrebbe essere hackerato e le botnet sono note per compromettere le liste di indirizzi e-mail presenti negli account.
Ottenere informazioni più approfondite sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùMigliori pratiche per prevenire gli attacchi botnet
Ecco alcune cose che puoi fare per imparare a prevenire gli attacchi botnet.
1. Chiudi le porte inutilizzate
Le porte aperte sono come porte d'accesso alle vulnerabilità per i criminali informatici. Possono sfruttarle in qualsiasi momento e iniettare malware botnet. Ti consigliamo di chiuderle e filtrarle. Se non sai come rilevare le porte aperte o inutilizzate, utilizza uno scanner gratuito per porte aperte per individuarle.
2. Applicare la segmentazione di rete
La segmentazione di rete può ridurre il perimetro di sicurezza e minimizzare la portata degli attacchi malware botnet. Può impedire la diffusione delle infezioni e aggiungere un ulteriore livello, un livello più profondo di controllo alla sicurezza, soprattutto quando si tratta di dispositivi IoT.
3. Mantenere aggiornati i programmi
Gli attacchi malware botnet possono comportare l'uso di spyware e sfruttano le vulnerabilità del software. È possibile prevenirli applicando gli ultimi aggiornamenti e patch software. Ciò manterrà sicuri tutti i dispositivi remoti e le reti IoT. È necessario applicare aggiornamenti software automatici e patch al sistema operativo. Mantenete aggiornati i vostri programmi antivirus per rilevare le minacce più recenti.
Anche i dispositivi mobili possono essere dirottati, quindi non limitatevi ad aggiornare solo i vostri computer o il software desktop. Controllate i vostri dispositivi iOS e mantenete aggiornato il firmware dei vostri dispositivi mobili.
4. Utilizza firewall e credenziali di sicurezza complesse
L'applicazione di controlli firewall rigorosi consente di rilevare e bloccare le comunicazioni delle botnet. In questo modo è possibile impedire che le tue risorse vengano utilizzate in modo improprio dai criminali informatici. Una delle migliori forme di difesa contro gli attacchi delle botnet consiste nell'utilizzare credenziali di accesso estremamente complesse, composte da una combinazione di caratteri speciali e numeri, lettere e password di lunghezza elevata. In questo modo è possibile impedire agli hacker di indovinare facilmente i tuoi dati di accesso. Non saranno in grado di lanciare attacchi di forza bruta e ci impiegheranno molto tempo.
Se inoltre cambiate spesso le vostre password o le modificate frequentemente, allora va bene. Non darete agli aggressori la possibilità di riutilizzarle. Ti consigliamo inoltre di non utilizzare la stessa password su più piattaforme. Se hai difficoltà a tenere traccia di tutti i tuoi account, utilizza un archivio password o un gestore di password.
5. Applicate l'autenticazione a più fattori.
L'autenticazione a due fattori potrebbe non essere sufficiente per fermare gli attacchi botnet, che diventano sempre più sofisticati, ma l'autenticazione a più fattori può proteggere le vostre reti private e i vostri dispositivi.
Vi garantirà il massimo livello di sicurezza e impedirà la diffusione delle infezioni botnet. Utilizza l'autenticazione a più fattori (MFA) su tutti i dispositivi, le reti e gli account utente.
6. Utilizza i blocchi pop-up e non interagire con le e-mail di phishing.
Il phishing è uno dei modi più comuni per ricevere infezioni da botnet. Non aprire e-mail con link dannosi e non interagire con esse. Cerca errori di battitura e grammaticali. È una buona idea prevenire il DNS cache poisoning.
I popup possono attivare malware indesiderato se li scarichi e clicchi su di essi.
Utilizza una buona soluzione per bloccare i popup, perché ignorarli non funziona, poiché possono riapparire involontariamente e potresti interagire o cliccarci sopra accidentalmente.
7. Monitora le superfici di attacco
Monitorate le vostre superfici di attacco e utilizzate una soluzione di rilevamento delle minacce basata sull'intelligenza artificiale per rimanere vigili.
Questo vi aiuterà a rilevare le minacce. Potrete individuare le vulnerabilità nel vostro ecosistema e prevenire le infezioni da botnet in arrivo. Potrete bloccare le fughe di dati impedendo l'esposizione involontaria delle vostre credenziali sensibili.
Esempi reali di attacchi botnet
Un ottimo esempio di questo è l'attacco botnet Mirai avvenuto nel 2016. Ha messo fuori uso un importante provider di servizi di nomi di dominio e causato problemi di prestazioni. L'attacco botnet Mirai ha causato interruzioni del servizio per marchi come Twitter, CNN, Netflix e molti altri. Ha avuto ripercussioni anche su paesi come la Liberia e diverse grandi banche russe.
Ecco un altro esempio: Una vulnerabilità non corretta delle telecamere IP Edimax è stata attivamente sfruttata e BleepingComputer lo ha confermato. I ricercatori di Akamai lo hanno segnalato alla Cybersecurity and Infrastructure Agency (CISA) degli Stati Uniti. È stato scoperto che era stato utilizzato un attacco di tipo OS command injection per neutralizzare le richieste in entrata. Gli aggressori hanno ottenuto l'accesso all'esecuzione di codice remoto e lo hanno sfruttato.
Migliorare l'intelligence sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùConclusione
Gli attacchi botnet cambiano continuamente a una velocità allarmante e i controlli di sicurezza tradizionali sono inefficaci. È possibile stare un passo avanti a queste minacce adottando una strategia di difesa multilivello. Utilizzando gli strumenti e le tecniche corretti, la vostra organizzazione può ridurre le superfici di attacco e rimanere resiliente agli attacchi botnet.
Non esiste una soluzione miracolosa nella difesa dai botnet, ma una combinazione di controlli tecnici e consapevolezza della sicurezza è una buona difesa contro queste minacce continue. Proteggete la vostra azienda con SentinelOne oggi stesso.
 Prenotate una demo live gratuita.
FAQs
Una botnet è una rete di computer e dispositivi infetti controllati in remoto dagli hacker. Può essere vista come un esercito di macchine zombie che eseguono compiti automatici all'insaputa dei loro proprietari. Queste reti possono essere costituite da decine, centinaia o milioni di dispositivi infetti, tutti pronti a ricevere comandi per:
- Lanciare attacchi
 - Rubare informazioni
 - Diffondere malware
 - Generare traffico simulato
 
Gli attacchi botnet sono molto dannosi poiché coinvolgono risorse informatiche collaborative di migliaia di computer. Quando si subisce un attacco tramite queste reti, si possono subire danni gravi.
La loro pericolosità risiede nella portata, nella furtività e nella versatilità. Le botnet possono sovraccaricare i server, sottrarre informazioni sensibili e distribuire malware a livelli senza precedenti, nascondendo la loro vera origine dietro una cascata di host infetti.
Le botnet si diffondono attraverso una varietà di vettori di infezione. Di solito si diffondono tramite:
- E-mail di phishing con allegati o link dannosi
 - Vulnerabilità software non corrette che vengono attaccate
 - Siti web dannosi che offrono download drive-by
 - Unità USB o supporti rimovibili infetti
 - Password deboli che consentono attacchi di forza bruta
 
Dopo essere stato installato, il malware comunica con i server di comando, in attesa dei comandi degli hacker.
È possibile identificare gli attacchi botnet osservando attività anomale nel traffico di rete. Prestare attenzione a connessioni in uscita impreviste, picchi improvvisi di traffico o query DNS anomale. Utilizzare la segmentazione della rete per isolare le infezioni.
Installare piattaforme di sicurezza endpoint avanzate con monitoraggio del comportamento. Le scansioni di sicurezza programmate consentono di individuare le vulnerabilità prima che gli aggressori le trovino. È inoltre necessario creare piani di risposta specificamente progettati per gli attacchi botnet e formare il personale a riconoscere i segnali di allarme.
È possibile proteggere i propri dispositivi mantenendo aggiornato tutto il software con le patch di sicurezza. Installare un software antivirus legittimo dotato di funzioni di rilevamento delle botnet.
Utilizzare password uniche e complesse per tutti gli account e abilitare l'autenticazione a più fattori ove possibile. Prestare attenzione agli allegati e ai link delle e-mail, anche se provengono da persone di fiducia. Proteggere anche il router di casa reimpostando le password predefinite e aggiornando periodicamente il firmware.
È necessario mettere immediatamente in quarantena i dispositivi infetti per evitare la diffusione. Rimuovere i computer interessati dalla rete senza contaminare le prove per l'esame.
Chiamare il team di sicurezza interno o assumere esperti di terze parti. Eseguire una scansione completa dei sistemi utilizzando il software di sicurezza più recente. Una volta rimosso il malware, aggiornare tutte le password e determinare come si è verificata l'infezione. Sarà necessario mettere in atto altre misure di sicurezza sulla base di quanto appreso dall'incidente.
Gli attacchi DDoS sommergono le vittime con grandi quantità di traffico proveniente da numerose fonti. Scoprirai che gli aggressori utilizzano le botnet per il credential stuffing, ovvero il riempimento delle credenziali, per impossessarsi degli account sui siti web. Gli attacchi di spam inviano messaggi dannosi o truffe a milioni di utenti. Il cryptojacking utilizza la potenza di calcolo del tuo computer per minare criptovalute a tua insaputa. Gli attacchi di furto di dati rubano informazioni sensibili in background per un certo periodo di tempo. La frode dei clic genera traffico falso verso le reti pubblicitarie per ottenere un guadagno finanziario.

