L’insidia dei bot

Sicurezza

Non hanno nulla a che vedere con i Buoni Ordinari del Tesoro ma rappresentano una minaccia concreta e insidiosa

Sempre più si stanno imponendo all’attenzione i programmi ‘bot’ (abbreviazione di Robot), che sfruttano le vulnerabilità di rete e utilizzano le chat Irc (Internet Relay Chat) per accedere ai sistemi e sottrarre informazioni oppure predisporre le premesse per futuri attacchi. I computer compromessi con l’installazione di questi programmi sono poi controllati in remoto per creare reti “zombie”, ovvero gruppi di sistemi che possono essere sfruttati a scopi illegali come, ad esempio, lanciare attacchi DoS (Denial of Service). Un altro modo in cui possono essere utilizate le reti Zombie è quello di cederle a società che effettuano spamming o phishing perché possano utilizzare per effettuare le loro campagne senza risalire all’origine. La proliferazione dei programmi bot (oltre 2.800), unita all’aumento di phishing e spam, conferma la crescente incidenza degli attacchi a scopi di lucro da parte degli hacker. Come funzionano i bot Le botnet sono uno dei modelli di business di crimine cibernetico del momento. Il problema più grande è la loro segretezza: una grande azienda potrebbe favorire gli interessi dei autori di malware senza saperlo. Molti dei loro computer potrebbero essere a disposizione di questi criminali cibernetici, con tutte le implicazioni legali che tutto ciò potrebbe comportare all’azienda. Una botnet è un insieme di macchine che all’insaputa degli utenti sono effettivamente controllate da malintenzionati esterni. Queste macchine sono controllate da remoto per compiere attacchi di vario tipo: dal Denial of Service sfruttando la banda complessiva, al lancio e alla distribuzione di attacchi mirati al furto di informazioni sensibili (phishing) o all’invio di e-mail spazzatura. Difficile accorgersi se la propria workstation sia diventata un piccolo zombie: la banda sottratta è sempre poca, tale da non intaccare la funzionalità quotidiane e non vi sono segni evidenti dell’attività occulta svolta dal nostro pc. Mai come in questo caso l’unione fa la forza: botnet da migliaia di macchine sono in sé piccole e da decine di migliaia di unità costituiscono la regola. Diventare zombie è semplice: basta scaricare, senza rendersene conto, una backdoor, programma che apre vie d’accesso remote al sistema. I sistemi per consentire a uno di questi programmi di insediarsi all’interno del nostro sistema sono molteplici e contemplano l’utilizzo di programmi di Istant Messagging come Irc, l’apertura di allegati non sicuri, la frequentazione di siti a rischio (erotici, game online etc.) o l’utilizzo di programmi di P2P. Una volta che il programma è penetrato all’interno del nostro sistema, a differenza di un virus, non tende ad autoreplicarsi, ma apre una porta di connessione per collegarsi ad altri sistemi violati, fino a formare una immensa rete di pc ignari che potrà essere utilizzata per diversi scopi illegali. Conclusioni L’utilizzo di programmi ‘a rischio’ come per esempio le chat Irc (Internet Relay Chat) possono rappresentare una pericolosa falla nel sistema difensivo aziendale. Questi programmi di messaggistica possono infatti consentire il passaggio e l’insediamento nel sistema, di pericolosi programmi destinatati a permettere a malintenzionati esterni di conquistare l’accesso al proprio sistema. Purtroppo questo tipo di programmi è piuttosto difficile da rilevare in quanto opera in modo che la vittima non si accorga di attività anomale. Il proprio sistema potrebbe quindi entrare a fare parte di una gigantesca rete costituita da tutti i sistemi violati dal programma bot creando quella che viene definita una botNet. Questa rete potrà poi essere utilizzata per creare massicci attacchi Dos ad altri sistemi, oppure ‘ceduta’ a spammer, blackmailer per lanciare spam, eseguire attacchi per bloccare determinati servizi, distribuire spyware etc. tutto questa rappresenta un business altamente lucrativo nei confronti degli utenti e dei network aziendali. Al momento l’unico strumento di difesa efficace è rappresentato da antivirus costantemente aggiornati, Personall Firewall e programmi di controllo anti Spyware.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore