Botnet
Las botnets son redes de computadoras que fueron secuestradas por malware y empleadas para llevar a cabo ataques cibernéticos. La mayoría de las veces, los dispositivos que forman parte de la botnet o "bots", no son el objetivo del ataque y solo pueden experimentar velocidades de procesamiento más lentas cuando el software del bot emplea recursos.
Pero si su red o aplicaciones son un objetivo de una botnet, los bots en una botnet apuntarán toda su potencia de procesamiento hacia ese objetivo, creando mucho más daño del que una computadora puede infligir.
Las botnets, una versión abreviada de las "redes de robots", pueden dar a un atacante una enorme cantidad de potencia de procesamiento que puede dirigir a cualquier objetivo que elija, generalmente por razones maliciosas. La amenaza de las botnets es uno de los problemas más graves a los que se enfrentan las compañías en la actualidad.
¿Cómo se crean las botnets?
Para que un equipo se convierta en un bot en una red de bots, debe tener instalado el software del bot. Obviamente, nadie instalaría a sabiendas este software en su computadora, por lo que los atacantes recurren a la ingeniería social, esquemas de phishing y otras técnicas para engañar a las personas para que instalen el software.
Una técnica común es emplear un esquema de phishing. Esto implica enviar a alguien un email con un archivo adjunto que se instala en el sistema del usuario. Una vez que se instala el archivo adjunto, infecta el sistema.
A veces, el software de bot se hace pasar por software legítimo e incluso puede funcionar, pero en segundo plano, es solo otro bot en una botnet.
Tipos de botnets
Los bots de una botnet necesitan recibir comandos para ejecutar acciones maliciosas. La fuente de estos comandos es el servidor de comando y control o servidor C&C. Desde este servidor, el organizador de bots envía comandos a los bots de la red. Hay dos tipos principales de arquitecturas para una botnet.
Botnets centralizadas
Las botnets centralizadas usan un servidor para enviar comandos a todos los bots de la botnet. Este es un modelo más antiguo para botnets y ya no se usa con tanta frecuencia porque tiene un único punto de falla.
Las botnets de IRC son uno de los primeros tipos de botnets centralizadas. El pastor de bots envía comandos a través de un canal IRC y los bots de la red se conectan al canal y esperan comandos.
Las botnets HTTP emplean un servidor HTTP para enviar comandos. Los bots de estas botnets se conectan periódicamente al servidor para comprobar si hay comandos. Estos bots pueden enmascarar su actividad como tráfico regular de Internet.
Botnets descentralizadas
Las botnets descentralizadas emplean un modelo peer-to-peer. Todavía hay un solo servidor de comando y control en este tipo de botnet, pero el servidor solo tiene que conectarse a un bot en la botnet para enviar un comando a todos ellos. Cada bot actúa como cliente y servidor y propagará cualquier comando enviado por el servidor de comandos a todos los dispositivos de la botnet.
¿Para qué se emplean las botnets?
Se necesita tiempo para construir una botnet, pero puede tener mucha potencia de procesamiento. Los pastores de bots emplean esta potencia de procesamiento y el anonimato que les brinda una red de bots para actos maliciosos que no se pueden realizar desde un solo dispositivo. A veces venden o alquilan su red a otras personas en el mercado negro que no tienen el conjunto de habilidades técnicas para construir la suya propia.
Ataques DDoS
Los ataques de denegación de servicio distribuido, o DDoS, son uno de los usos más comunes de una botnet. Los ataques DDoS aprovechan la gran escala de una botnet para sobrecargar una red o servidor con una avalancha de solicitudes. Esto puede bloquear servidores y bloquear tráfico legítimo. Los ataques DDoS suelen estar motivados por razones personales, políticas y financieras cuando van acompañados de un rescate.
Correo no deseado
Es difícil ser un spammer de email en estos días. Pero es más fácil si tiene cientos o miles de direcciones IP que proporciona una botnet para enviar emails. Hay muchas menos posibilidades de ser incluido en la lista negra enviando spam.
Brechas financieras
Las botnets también robaron fondos y detalles de tarjetas de crédito. Al infectar una red de computadoras con software para robar información, un pastor de bots puede recopilar los detalles financieros de miles de personas desprevenidas en minutos.
Minería de criptomonedas
El proceso de "minería" que genera criptomonedas como Bitcoin requiere mucha potencia de procesamiento. A veces cuesta más en electricidad minar que el valor de la criptomoneda resultante. Un pastor de bots puede usar una botnet para minar criptomonedas gratis.
Cómo proteger redes y dispositivos de botnets
Hay dos lados para proteger un sistema o red de botnets. Por un lado, desea evitar que los dispositivos de su red se conviertan en bots en una botnet. Por otro lado, tampoco desea ser el objetivo de una botnet. Aquí hay algunas formas de proteger sus sistemas:
- El software antivirus y antimalware debe ser un requisito de los dispositivos que se conectan a su red. Lo más probable es que el software antivirus actualizado pueda detectar y eliminar una amenaza de un dispositivo infectado antes de que pueda infectar otros dispositivos en la red.
- Los servidores y sistemas operativos deben mantener actualizados. Una forma común en que un atacante puede tomar el control de un dispositivo es explotando fallas conocidas en los sistemas operativos. Parchear los sistemas de manera regular eliminará estos agujeros de seguridad.
- Eduque a los usuarios para que sepan que no deben descargar archivos de sitios no confiables ni hacer clic en enlaces en emails que no esperan. Los esquemas de phishing son uno de los vectores de ataque más comunes para las botnets.
- Emplee un firewall. Un firewall puede ayudar a prevenir tanto las infecciones de botnets como los ataques DDoS si se configura correctamente. Un firewall puede bloquear la navegación de sitios maliciosos y detectar cuándo los picos de tráfico se ajustan a un escenario de ataque de botnet y estrangulan las llamadas de red.
- La microsegmentación puede ser una forma muy eficaz de prevenir infecciones y ataques de botnets. La microsegmentación puede segregar cada parte de su red hasta el nivel de carga de trabajo, evitando el movimiento lateral de malware y el movimiento de tráfico no autorizado.
- La protección DDoS basada en la nube aplicada en el borde de la red puede prevenir ataques incluso antes de que tengan la oportunidad de afectar su red.
Conclusion
Las botnets son una de las amenazas más graves a las que se enfrentan las compañías en la actualidad. Una botnet es una red de computadoras infectadas con malware que puede ser controlada desde una ubicación central por un pastor de bots y dirigida a un objetivo específico por razones maliciosas. El poder de procesamiento y el anonimato de las botnets las hacen peligrosas.
Puede proteger sus redes y dispositivos de botnets con software antivirus, actualizaciones periódicas, educación en seguridad, firewalls, microsegmentación y protección DDoS basada en la nube.
Aprende más
Descubra cómo la plataforma de segmentación Illumio Zero Trust evita que el malware se propague.