Botnets må vara gammal skåpmat – men de är fortfarande ett hot

WEBBKAMEROR OCH ANDRA UPPKOPPLADE PRYLAR HAR UTNYTTJATS I GIGANTISKA ÖVERBELASTNINGSATTACKER. KANSKE ÄR DET LÄGE ATT BÖRJA PRATA OM BOTNET IGEN?

Författare: F-Secure Business Security Insider
Datum: 17.10.2016
Lästid: 2 Minuter

Det är ett tag sedan nyhetsflödet fylldes med artiklar om botnets, men den senaste tidens händelser, där uppkopplade enheter som webbkameror och liknande infekterats med skadlig kod för att utnyttjas i gigantiska överbelastningsattacker, har gjort dem aktuella igen.

För faktum är att botnets fortfarande existerar, även om de inte längre är högst upp på medias topplista och har blivit till en del av cybersäkerhetsvärlden som vi tar för given. Under de senaste åren har botnet fortsatt vara aktiva och utföra samma saker som tidigare – dels typiska spam-e-post- och överbelastningsattacker, men också mer avancerade former av cyberspionage och data mining.

Botnet är som automatiserade bakdörrar in i ditt företagsnätverk, och de flesta attacker med skadlig kod har någon slags koppling till ett botnet – oavsett om de används som proxy för att maskera gärningsmännen, för att distribuera den skadliga koden eller om de utnyttjas för att överösa måltavlan med trafik. Det finns gott om botnet och att hyra in sig på en nod eller två kostar inga större summor.

Genom åren har miljontals datorer infekterats och – i regel utan att användaren upptäckt det – blivit en del av ett botnet. Conficker, ZeroAccess och Storm är några av de mest utbredda – och de fortsätter att växa. Enligt en artikel på Hacked.com kommer enbart fejktrafik till annonser att ge cyberbrottslingar intäkter på häpnadsväckande 7,2 miljarder dollar under 2016.

Det går att skydda sitt nätverk mot botnet på flera olika nivåer. Den skadliga programvaran levereras ofta i form av en bifogad fil i ett mejl – det räcker ofta med att en medarbetare luras till att klicka på den. Att alla klienter kör aktuell säkerhetsprogramvara, som alltid hålls uppdaterad är ett bra första lager. Ytterligare lager handlar om att hantera situationen om någon enhet på nätet blivit infekterad.

Jarno Niemelä från F-Secure Labs förklarar det hela närmare:

”Eftersom botar behöver ha tillgång Command & Control-servern så räcker det med att kapa den kommunikationsvägen för att hela nätet av botar ska sättas ur spel. De kommer bara att ligga vilande, åtminstone till dess att du får möjlighet att rensa bort dem ur systemet.”

För att effektivt bekämpa botnet så har F-Secure Business Suite numera en inbyggd Botnet Blocker som effektivt förhindrar kommunikation med kända Command & Control-domäner och därmed förhindra att cyberbrottslingarna kan skicka ut instruktioner. Det hela görs genom att blockera DNS-förfrågningar på host-nivå, och du kan själv välja om du vill tillåta alla förfrågningar, blockera det som är kända C&C-domäner och misstänkt trafik eller bara tillåta det som är erkänt säkert. Det sistnämnda ger bäst skydd, och innebär ett effektivt sätt att blockera skadlig kod från att sprida sig.


Lämna ett svar

Fyll i dina uppgifter nedan eller klicka på en ikon för att logga in:

WordPress.com Logo

Du kommenterar med ditt WordPress.com-konto. Logga ut / Ändra )

Twitter-bild

Du kommenterar med ditt Twitter-konto. Logga ut / Ändra )

Facebook-foto

Du kommenterar med ditt Facebook-konto. Logga ut / Ändra )

Google+ photo

Du kommenterar med ditt Google+-konto. Logga ut / Ändra )

Ansluter till %s