Back to Question Center
0

Semalt: comprender las actividades de un botnet a través de la infiltración de botnets

1 answers:

Las botnets son uno de los mayores desafíos de seguridad de TI que enfrentan los usuarios de computadoras en la actualidad. Miles de botmasters trabajan día y noche para evadir los bloqueos de seguridad desarrollados por las compañías de seguridad y otras agencias interesadas. La economía botnet, en su complejidad, está creciendo tremendamente. En este sentido, Frank Abagnale, el Semalt Customer Success Manager, desea contarle acerca de una excelente práctica de la empresa de informática de Cisco.

En un estudio reciente realizado por un equipo de investigación de seguridad de Cisco, se descubrió que hay botmasters que están ganando hasta 10.000 dólares a la semana por actividades de bot - problem icon png maker. Con este tipo de motivación para las personas que estarían interesadas en meterse en el crimen, miles de millones de usuarios desprevenidos de computadoras corren un mayor riesgo de sufrir los efectos de los ataques de botnet.

El equipo de investigación de Cisco, en su investigación, tuvo como objetivo comprender las diversas técnicas que utilizan los botmasters para poner en peligro las máquinas. Aquí hay algunas cosas que sus esfuerzos ayudaron a descubrir:

Cuidado con el tráfico de Internet Relay Chat (IRC)

La mayoría de las botnets usan Internet Relay Chat (IRC) como un marco de comando y control. El código fuente para IRC está disponible. Por lo tanto, los botmasters nuevos e inexpertos usan el tráfico IRC para propagar botnets simples.

Muchos usuarios desprevenidos no comprenden los riesgos potenciales de unirse a una red de chat, especialmente cuando su máquina no está protegida contra exploits por algún tipo de sistema de prevención de intrusos.

Importancia de un sistema de detección de intrusos

float: right; margin-left: 40px; "align =" absmiddle ">

Un sistema de detección de intrusos es una parte integral de una red. Mantiene un historial de alertas de una herramienta de administración de seguridad de Internet implementada y permite la remediación de un sistema de computadora que ha sufrido un ataque de botnet. El sistema de detección permite que el investigador de seguridad sepa qué estaba haciendo la botnet. También ayuda a determinar qué información se ha visto comprometida.

Todos los botmasters no son geeks de la computadora

Contrariamente a la suposición de muchos, ejecutar una red de bots no requiere experiencia informática avanzada o conocimiento experto de codificación y redes. Hay botmasters que son realmente conocedores de sus actividades, pero otros simplemente son aficionados. En consecuencia, algunos bots se crean con más habilidad que otros. Es importante tener en cuenta ambos tipos de atacantes al diseñar defensas para una red. Pero para todos ellos, el principal motivador es obtener dinero fácil con un mínimo esfuerzo. Si una red o máquina tarda demasiado en comprometerse, un botmaster pasa al siguiente objetivo.

Importancia de la educación para la seguridad de la red

Los esfuerzos de seguridad solo son efectivos con la educación del usuario. Los administradores de sistemas suelen parchear máquinas expuestas o implementar un IPS para proteger la máquina de exploits. Sin embargo, si el usuario no está bien informado sobre las diversas formas de evitar las amenazas de seguridad, como botnets, la efectividad de incluso las últimas herramientas de seguridad es limitada.

El usuario debe ser educado constantemente sobre el comportamiento seguro. Esto significa que una empresa tiene que aumentar su presupuesto en educación de usuarios si quiere reducir su vulnerabilidad a alojar servidores de spam, robo de datos y otras amenazas cibernéticas.

Las redes de bots a menudo ocurren como rarezas en una red. Si el tráfico de una o varias máquinas en una red se destaca de los demás, la máquina podría verse comprometida. Con un IPS, es fácil detectar vulnerabilidades de botnets, pero es importante que el usuario sepa cómo detectar alertas generadas por sistemas de seguridad como IPS. Los investigadores de seguridad también deberían estar alertas para detectar máquinas que comparten cierto comportamiento extraño.

November 24, 2017