Come controllare una botnet con l’aiuto di Cloudflare

Come controllare una botnet con l’aiuto di Cloudflare

27/12/2021 0 By Redazione

Dimentichiamoci della vecchia e romantica figura dell’hacker che lavora in una stanza buia e piena di dispositivi elettronici davanti a un monitor dove scorrono righe di codice e numeri incomprensibili. Oggi i criminali informatici si sono evoluti, si sono organizzati, hanno una loro gerarchia nella quale sono entrate figure che sono in grado di valutare il valore di una banca dati, le possibilità di penetrazione di una truffa, le capacità di pagare un riscatto da parte di qualsiasi persona o organizzazione che si affida all’informatica per il proprio lavoro. Organizzazioni criminali che affidano il lavoro sporco a una manovalanza inconsapevole e ingenua, gli utenti comuni o meglio ai loro dispositivi, organizzandoli in modo da creare un esercito silente in grado di scatenare al momento prestabilito un attacco devastante. Creando le botnet. Un personal computer, un tablet, uno smartphone, persino la telecamera Wi-Fi o gli accessori (lampadine, prese, elettrodomestici) collegati alla rete della domotica di casa, potrebbero diventare dei robot (bot) ed entrare a far parte di un network criminale (net).

Gli “attori” di una Botnet

Il primo passo per la creazione di una botnet consiste nell’installare, con un trucco qualsiasi, un malware nei dispositivi “bot”. Basta cliccare su un link di un messaggio di posta elettronica, accettare un file su WhatsApp o scaricare il “crack” per sboccare un programma per far diventare il nostro dispositivo una specie di killer dormiente, in attesa di istruzioni che, attraverso il Centro di Controllo, il “pastore” della botnet, gli darà per colpire. In altri casi il malware cercherà di scoprire le password dei sistemi ai quali il bot è normalmente collegato, per esempio per lo smart working, e comunicarle al Centro di Controllo oppure, nel caso di dispositivi IoT, cercherà una falla nel firmware per infettare altri device collegati. Una botnet possiamo pensarla come una enorme rete locale con una seri di dispositivi, appunto i bot, collegati a uno o più server (i Centri di Controllo). Di regola i Centri di Controllo si trovano in paesi dove le normative sui reati informatici sono blande e dove le forze dell’ordine non sono addestrate e organizzate per affrontare questo tipo di reati. Un modello di botnet innovativa è quello che si basa sui protocolli peer-to-peer, dove ogni dispositivo mette a disposizione degli altri gli aggiornamenti disponibili. In una botnet, sia con architettura classica sia peer-to-peer, possono entrare a far parte decine di migliaia, in alcuni casi milioni di bot. Una volta che la botnet è pronta basta aspettare il momento migliore per scatenare l’attacco, in genere DDoS, per mettere in crisi il sistema attaccato, rubare gli archivi o attivare un ramsonware.

Come difendersi dai Botnet

Cloudflare, l’azienda di sicurezza informatica della quale abbiamo già parlato, ci indica la strada per difenderci dalle botnet. Il primo passo, di solito compito delle forze dell’ordine, è tentare di disabilitarne i Centri di Controllo dopo averli identificati. Un passaggio non semplice a causa degli indirizzi IP mascherati, della localizzazione in paesi dove la normativa e le forze dell’ordine sono carenti. Sicuramente quello che ognuno di noi può, e dovrebbe, fare è di utilizzare password complesse e sicure da tenere riservate e che non possano essere collegate a noi. Mantenere aggiornato l’antivirus e eseguire scansioni approfondite con cadenza settimanale può aiutarci ad impedire che il nostro sistema diventi un bot come pure indispensabile installare tutti gli aggiornamenti del software e del firmware proposti dal produttore del Sistema operativo. Naturalmente avere sempre pronta una copia di backup sicura potrebbe far comodo per evitare disastri. Nel caso di una rete aziendale è opportuno attivare un filtraggio di tutto quello che entra, sia da internet ma anche da dispositivi che alla rete possono essere collegati saltuariamente (per esempio dischi e penne USB). Se nella progettazione della rete abbiamo tenuto conto di tutti i fattori di rischio, mitigare un attacco da parte di una botnet sarà più semplice.