Bottiverkon määritelmä
Bottiverkot ovat kaapattujen tietokonelaitteiden verkostoja, joita käytetään erilaisten huijausten ja verkkohyökkäysten toteuttamiseen. Termi "bottiverkko" muodostuu sanoista "robotti" ja "verkko". Bottiverkon kokoaminen on yleensä monikerroksisen järjestelmän soluttautumiskaava. Botit toimivat välineenä massahyökkäysten, kuten tietovarkauksien, palvelinten kaatumisen ja haittaohjelmien levittämisen automatisoimiseksi.
Bottiverkot käyttävät laitteitasi huijaamaan muita ihmisiä tai aiheuttamaan häiriöitä — kaikki ilman suostumustasi. Saatat kysyä, "mikä on bottiverkkohyökkäys ja miten se toimii?" Tämän bottiverkon määritelmän laajentamiseksi autamme sinua ymmärtämään, miten bottiverkkoja luodaan ja miten niitä käytetään.
Miten Bottiverkko toimii
Bottiverkot on rakennettu kasvattamaan, automatisoimaan ja nopeuttamaan hakkerin kykyä toteuttaa suurempia hyökkäyksiä.
Yksi henkilö tai jopa pieni hakkeriryhmä voi suorittaa vain tietyn määrän toimia paikallisilla laitteillaan. Mutta pienin kustannuksin ja pienellä ajallisella panostuksella he voivat hankkia tonneittain lisäkoneita, joita he voivat käyttää tehokkaampaan toimintaan.
Bottien paimentaja johtaa kaapattujen laitteiden joukkoa etäkomentojen avulla. Kun botit on koottu, paimen käyttää komento-ohjelmointia ohjaamaan niiden seuraavia toimia. Komentotehtäviä hoitava osapuoli on saattanut perustaa bottiverkon tai käyttää sitä vuokrattuna.
Zombitietokoneet eli botit tarkoittavat jokaista haittaohjelmalla saastunutta käyttäjän laitetta, joka on otettu haltuun bottiverkon käyttöön. Nämä laitteet toimivat aivottomasti bottipaimentajan suunnittelemien komentojen mukaan.
Bottiverkon rakentamisen perusvaiheet voidaan yksinkertaistaa muutamaan vaiheeseen:
- Valmistelu ja altistaminen — hakkeri käyttää haavoittuvuutta hyväkseen ja altistaa käyttäjät haittaohjelmille.
- Tartuttaminen — käyttäjän laitteisiin tartutetaan haittaohjelma, joka voi ottaa laitteen hallintaansa.
- Aktivointi — hakkerit ottavat tartunnan saaneet laitteet käyttöön hyökkäyksiä varten.
Vaihe 1 altistuminen alkaa siitä, että hakkerit löytävät haavoittuvuuden verkkosivustosta, sovelluksesta tai ihmisten käyttäytymisestä. Tavoitteena on asettaa käyttäjä tietämättään alttiiksi haittaohjelmatartunnalle. Hakkerit käyttävät yleensä hyväkseen ohjelmistojen tai verkkosivustojen tietoturvaongelmia tai toimittavat haittaohjelmia sähköpostien ja muiden verkkoviestien välityksellä.
Vaiheessa 2 käyttäjä saa tartunnan bottiverkon haittaohjelmasta, kun hän tekee toimenpiteen, joka vaarantaa hänen laitteensa. Moniin näistä menetelmistä liittyy joko se, että käyttäjät suostutellaan sosiaalisen manipuloinnin avulla lataamaan erityinen troijalainen virus. Toiset hyökkääjät voivat olla aggressiivisempia käyttämällä drive-by-latausta vieraillessaan tartunnan saaneella sivustolla. Toimitustavasta riippumatta verkkorikolliset murtautuvat lopulta useiden käyttäjien tietokoneiden tietoturvaan.
Kun hakkeri on valmis, vaihe 3 aloitetaan ottamalla jokainen tietokone haltuun. Hyökkääjä organisoi kaikki saastuneet koneet "bottien" verkostoksi, jota hän voi hallita etänä. Usein kyberrikollinen pyrkii tartuttamaan ja hallitsemaan tuhansia, kymmeniä tuhansia tai jopa miljoonia tietokoneita. Kyberrikollinen voi tällöin toimia suuren "zombiverkon" — eli täysin kootun ja aktiivisen bottiverkon pomona.
Kysyt luultavasti yhä, "mitä bottiverkko tekee?" Kun zombitietokone on saanut tartunnan, se mahdollistaa pääsyn järjestelmänvalvojatason toimintoihin, kuten:
- Järjestelmätietojen lukeminen ja kirjoittaminen
- Käyttäjän henkilötietojen kerääminen
- Tiedostojen ja muiden tietojen lähettäminen
- Käyttäjän toiminnan seuranta
- Haavoittuvuuksien etsiminen muista laitteista
- Sovellusten asentaminen ja käyttäminen
Mikä on hallittava bottiverkko?
Bottiverkon rekrytointi voi tapahtua millä tahansa laitteella, jolla on internetyhteys.
Monissa nykyään käyttämissämme laitteissa on jonkinlainen tietokone — jopa sellaisissa, joita et ehkä ajattele. Lähes mikä tahansa tietokonepohjainen internet-laite on altis bottiverkolle, mikä tarkoittaa, että uhka kasvaa jatkuvasti. Voit suojautua ottamalla huomioon joitakin yleisiä laitteita, jotka kaapataan bottiverkkoihin:
Perinteiset tietokoneet, kuten pöytätietokoneet ja kannettavat tietokoneet, jotka toimivat Windows OS- tai macOS-käyttöjärjestelmillä, ovat jo pitkään olleet suosittuja kohteita bottiverkkojen rakentamisessa.
Mobiililaitteista on tullut toinen kohde, koska yhä useammat ihmiset käyttävät niitä. Älypuhelimet ja tabletit ovat erityisesti aiemmin olleet mukana bottiverkkohyökkäyksissä.
Internet-infrastruktuurin laitteistoja, joita käytetään internetyhteyksien mahdollistamiseen ja tukemiseen, voidaan myös liittää osaksi bottiverkkoja. Verkkoreitittimet ja verkkopalvelimet ovat tunnetusti kohteita.
Esineiden internetin (IoT) laitteisiin kuuluvat kaikki liitetyt laitteet, jotka jakavat tietoja keskenään internetin välityksellä. Tietokoneiden ja mobiililaitteiden lisäksi esimerkkeinä voidaan mainita:
- Älykkäät kodin laitteet (lämpömittarit, turvakamerat, televisiot, kaiuttimet jne.)
- Ajoneuvon tietoviihde (In-vehicle infotainment, IVI)
- Kannettavat laitteet (älykellot, kuntoilunseurantalaitteet jne.)
Kaikki nämä laitteet voidaan yhdessä korruptoida ja luoda massiivisia bottiverkkoja. Teknologiamarkkinat ovat ylikyllästyneet halvoista ja heikosti suojatuista laitteista, mikä tekee sinusta käyttäjänä erityisen haavoittuvaisen. Ilman virustorjunta haittaohjelmien torjuntaa bottihyökkääjät voivat saastuttaa laitteesi huomaamatta.
Kuinka hakkerit hallitsevat bottiverkkoa?
Komentojen antaminen on olennainen osa bottiverkon hallintaa. Anonymiteetti on kuitenkin yhtä tärkeää hyökkääjälle. Näin ollen bottiverkkoja käytetään etäohjelmoinnin avulla.
Komento- ja ohjausjärjestelmä (C&C) on kaikkien bottiverkon ohjeiden ja johtajuuden lähde. Tämä on bottien paimentajan pääpalvelin, ja jokainen zombitietokone saa komennot siitä.
Kutakin bottiverkkoa voidaan johtaa komennoilla joko suoraan tai epäsuorasti seuraavissa malleissa:
- Keskitetyt asiakas-palvelin-mallit
- Hajautetut vertaisverkkomallit (P2P)
Keskitettyjä malleja ohjaa yksi bottien paimennuspalvelin. Tämän mallin muunnelmana voidaan lisätä lisäpalvelimia, joiden tehtävänä on toimia toissijaisina paimentajina tai "välittäjinä". Kaikki komennot kulkevat kuitenkin bottien paimentajalta alaspäin sekä keskitetyssä että välityspohjaisessa hierarkiassa. Kumpikin rakenne jättää bottien paimentajan alttiiksi paljastumiselle, mikä tekee näistä vanhentuneista menetelmistä vähemmän ihanteellisia.
Hajautetuissa malleissa ohjausvastuu jakautuu kaikille zombitietokoneille. Niin kauan kuin bottipaimentaja voi ottaa yhteyttä mihin tahansa zombitietokoneeseen, hän voi levittää komentoja muille. Vertaisverkkorakenne hämärtää botin paimentajan identiteettiä entisestään. P2P on nykyään yleistynyt, koska sillä on selviä etuja vanhempiin keskitettyihin malleihin verrattuna.
Mihin bottiverkkoja käytetään?
Botverkkojen luojilla on aina jotain voitettavaa, olipa kyse sitten rahasta tai henkilökohtaisesta tyydytyksestä.
- Taloudellinen varkaus — kiristämällä tai suoraan varastamalla rahaa
- Tietovarkaus — pääsy arkaluonteisille tai luottamuksellisille tileille
- Palvelujen sabotoiminen — ottamalla palveluja ja verkkosivustoja pois käytöstä jne.
- Kryptovaluuttahuijaukset — käyttäjien prosessointitehon käyttäminen kryptovaluutan louhimiseen
- Pääsyn myyminen muille rikollisille — jotta pahaa-aavistamattomia käyttäjiä voitaisiin huijata lisää
Useimmat motiivit bottiverkon rakentamiseen ovat samanlaisia kuin muissakin tietoverkkorikoksissa. Usein nämä hyökkääjät haluavat joko varastaa jotain arvokasta tai aiheuttaa ongelmia muille.
Joissain tapauksissa kyberrikolliset perustavat ja myyvät pääsyn suureen zombie-koneiden verkkoon. Ostajat ovat yleensä muita kyberrikollisia, jotka maksavat joko vuokralla tai suorana myyntinä. Roskapostittajat voivat esimerkiksi vuokrata tai ostaa verkon laajamittaista roskapostikampanjaa varten.
Huolimatta monista mahdollisista eduista hakkerin kannalta, jotkut ihmiset luovat bottiverkkoja vain siksi, että he voivat tehdä niin. Motiivista riippumatta bottiverkkoja käytetään kaikenlaisiin hyökkäyksiin sekä bottiverkon hallussa olevia käyttäjiä että muita ihmisiä vastaan.
Bottiverkkohyökkäysten tyypit
Vaikka bottiverkot voivat olla hyökkäys sinänsä, ne ovat ihanteellinen väline toissijaisten huijausten ja kyberrikosten toteuttamiseen laajamittaisesti. Yleisiä bottiverkkojen toimintatapoja ovat muun muassa seuraavat:
Palvelunestohyökkäys (DDoS) on hyökkäys, joka perustuu palvelimen ylikuormittamiseen verkkoliikenteellä ja sen kaatamiseen. Zombitietokoneiden tehtävänä on tuhota verkkosivustoja ja muita verkkopalveluja, minkä seurauksena ne ovat jonkin aikaa poissa käytöstä.
Tietojenkalastelu-mallit jäljittelevät luotettavia ihmisiä ja organisaatioita ja huijaavat heiltä arvokkaita tietoja. Tyypillisesti kyse on laajamittaisesta roskapostikampanjasta, jonka tarkoituksena on varastaa käyttäjien tilitietoja, kuten pankkitunnuksia tai sähköpostitunnuksia.
Väsytyshyökkäyksissä käytetään ohjelmia, joiden tarkoituksena on murtautua verkkotileille väkisin. Sanakirjahyökkäyksiä ja tunnistetietojen täyttämistä käytetään heikkojen salasanojen hyödyntämiseen ja tietoihin pääsemiseen.
Miten suojautua bottiverkoilta?
Kun otetaan huomioon sinun ja muiden turvallisuuteen kohdistuvat uhat, on ehdottoman tärkeää, että suojaudut bottiverkko-haittaohjelmilta.
Onneksi ohjelmistosuojaukset ja pienet muutokset tietokonetottumuksiisi voivat auttaa.
6 Vinkkejä suojautumiseen bottiverkkoja vastaan
- Paranna kaikkien älylaitteiden käyttäjien salasanoja. Monimutkaisten ja pitkien salasanojen käyttäminen auttaa laitteita pysymään turvallisempina kuin heikot ja lyhyet salasanat. Kuten ‘pass12345.
- Vältä ostamasta laitteita, joiden tietoturva on heikko. Vaikka tätä ei ole aina helppo havaita, monissa halvoissa älykkäissä kodin vempaimissa on taipumus asettaa käyttäjän mukavuus turvallisuuden edelle. Tutki arvosteluja tuotteen turvallisuus- ja turvaominaisuuksista ennen ostamista.
- Päivitä ylläpitoasetukset ja salasanat kaikissa laitteissasi. Tarkista kaikki mahdolliset tietosuoja- ja tietoturva-asetukset kaikista laitteesta laitteeseen tai internetiin yhdistävistä laitteista. Jopa älykkäissä jääkaapeissa ja Bluetoothilla varustetuissa ajoneuvoissa on valmistajan oletussalasanat, joilla pääsee käsiksi niiden ohjelmistojärjestelmiin. Ilman päivityksiä mukautettuihin kirjautumistietoihin ja yksityiseen yhteyteen hakkerit voivat murtautua ja tartuttaa jokaisen yhdistetyn laitteesi.
- Ole varovainen sähköpostin liitetiedostojen suhteen. Paras tapa on välttää liitetiedostojen lataamista kokonaan. Kun haluat ladata liitetiedoston, tutki huolellisesti ja tarkista lähettäjän sähköpostiosoite. Harkitse myös sellaisten virustorjuntaohjelmien käyttöä, jotka skannaavat liitetiedostot haittaohjelmien varalta ennakoivasti ennen lataamista.
- Älä koskaan napsauta linkkejä missään saamassasi viestissä. Tekstit, sähköpostit ja sosiaalisen median viestit voivat kaikki olla luotettavia välineitä bottiverkon haittaohjelmille. Kun syötät linkin manuaalisesti osoitepalkkiin, voit välttää DNS-välimuistin myrkyttämisen ja drive-by-lataukset. Ota myös ylimääräinen askel ja etsi linkin virallinen versio.
- Asenna tehokas virustorjuntaohjelmisto. Vahva tietoturvapaketti auttaa suojaamaan tietokonettasi troijalaisilta ja muilta uhkilta. Muista hankkia tuote, joka kattaa kaikki laitteesi, myös Android-puhelimet ja -tabletit.
Bottiverkkoja on vaikea pysäyttää, kun ne ovat juurtuneet käyttäjien laitteisiin. Jos haluat vähentää tietojenkalasteluhyökkäyksiä ja muita ongelmia, varmista, että suojaat kaikki laitteesi tältä haitalliselta kaappaukselta.
Aiheeseen liittyviä artikkeleita: