Bottiverkot ovat kaapattujen tietokonelaitteiden verkostoja, joita käytetään erilaisten huijausten ja verkkohyökkäysten toteuttamiseen. Termi "bottiverkko" muodostuu sanoista "robotti" ja "verkko". Bottiverkon kokoaminen on yleensä monikerroksisen järjestelmän soluttautumiskaava. Botit toimivat välineenä massahyökkäysten, kuten tietovarkauksien, palvelinten kaatumisen ja haittaohjelmien levittämisen automatisoimiseksi.
Bottiverkot käyttävät laitteitasi huijaamaan muita ihmisiä tai aiheuttamaan häiriöitä — kaikki ilman suostumustasi. Saatat kysyä, "mikä on bottiverkkohyökkäys ja miten se toimii?" Tämän bottiverkon määritelmän laajentamiseksi autamme sinua ymmärtämään, miten bottiverkkoja luodaan ja miten niitä käytetään.
Bottiverkot on rakennettu kasvattamaan, automatisoimaan ja nopeuttamaan hakkerin kykyä toteuttaa suurempia hyökkäyksiä.
Yksi henkilö tai jopa pieni hakkeriryhmä voi suorittaa vain tietyn määrän toimia paikallisilla laitteillaan. Mutta pienin kustannuksin ja pienellä ajallisella panostuksella he voivat hankkia tonneittain lisäkoneita, joita he voivat käyttää tehokkaampaan toimintaan.
Bottien paimentaja johtaa kaapattujen laitteiden joukkoa etäkomentojen avulla. Kun botit on koottu, paimen käyttää komento-ohjelmointia ohjaamaan niiden seuraavia toimia. Komentotehtäviä hoitava osapuoli on saattanut perustaa bottiverkon tai käyttää sitä vuokrattuna.
Zombitietokoneet eli botit tarkoittavat jokaista haittaohjelmalla saastunutta käyttäjän laitetta, joka on otettu haltuun bottiverkon käyttöön. Nämä laitteet toimivat aivottomasti bottipaimentajan suunnittelemien komentojen mukaan.
Bottiverkon rakentamisen perusvaiheet voidaan yksinkertaistaa muutamaan vaiheeseen:
Vaihe 1 altistuminen alkaa siitä, että hakkerit löytävät haavoittuvuuden verkkosivustosta, sovelluksesta tai ihmisten käyttäytymisestä. Tavoitteena on asettaa käyttäjä tietämättään alttiiksi haittaohjelmatartunnalle. Hakkerit käyttävät yleensä hyväkseen ohjelmistojen tai verkkosivustojen tietoturvaongelmia tai toimittavat haittaohjelmia sähköpostien ja muiden verkkoviestien välityksellä.
Vaiheessa 2 käyttäjä saa tartunnan bottiverkon haittaohjelmasta, kun hän tekee toimenpiteen, joka vaarantaa hänen laitteensa. Moniin näistä menetelmistä liittyy joko se, että käyttäjät suostutellaan sosiaalisen manipuloinnin avulla lataamaan erityinen troijalainen virus. Toiset hyökkääjät voivat olla aggressiivisempia käyttämällä drive-by-latausta vieraillessaan tartunnan saaneella sivustolla. Toimitustavasta riippumatta verkkorikolliset murtautuvat lopulta useiden käyttäjien tietokoneiden tietoturvaan.
Kun hakkeri on valmis, vaihe 3 aloitetaan ottamalla jokainen tietokone haltuun. Hyökkääjä organisoi kaikki saastuneet koneet "bottien" verkostoksi, jota hän voi hallita etänä. Usein kyberrikollinen pyrkii tartuttamaan ja hallitsemaan tuhansia, kymmeniä tuhansia tai jopa miljoonia tietokoneita. Kyberrikollinen voi tällöin toimia suuren "zombiverkon" — eli täysin kootun ja aktiivisen bottiverkon pomona.
Kysyt luultavasti yhä, "mitä bottiverkko tekee?" Kun zombitietokone on saanut tartunnan, se mahdollistaa pääsyn järjestelmänvalvojatason toimintoihin, kuten:
Bottiverkon rekrytointi voi tapahtua millä tahansa laitteella, jolla on internetyhteys.
Monissa nykyään käyttämissämme laitteissa on jonkinlainen tietokone — jopa sellaisissa, joita et ehkä ajattele. Lähes mikä tahansa tietokonepohjainen internet-laite on altis bottiverkolle, mikä tarkoittaa, että uhka kasvaa jatkuvasti. Voit suojautua ottamalla huomioon joitakin yleisiä laitteita, jotka kaapataan bottiverkkoihin:
Perinteiset tietokoneet, kuten pöytätietokoneet ja kannettavat tietokoneet, jotka toimivat Windows OS- tai macOS-käyttöjärjestelmillä, ovat jo pitkään olleet suosittuja kohteita bottiverkkojen rakentamisessa.
Mobiililaitteista on tullut toinen kohde, koska yhä useammat ihmiset käyttävät niitä. Älypuhelimet ja tabletit ovat erityisesti aiemmin olleet mukana bottiverkkohyökkäyksissä.
Internet-infrastruktuurin laitteistoja, joita käytetään internetyhteyksien mahdollistamiseen ja tukemiseen, voidaan myös liittää osaksi bottiverkkoja. Verkkoreitittimet ja verkkopalvelimet ovat tunnetusti kohteita.
Esineiden internetin (IoT) laitteisiin kuuluvat kaikki liitetyt laitteet, jotka jakavat tietoja keskenään internetin välityksellä. Tietokoneiden ja mobiililaitteiden lisäksi esimerkkeinä voidaan mainita:
Kaikki nämä laitteet voidaan yhdessä korruptoida ja luoda massiivisia bottiverkkoja. Teknologiamarkkinat ovat ylikyllästyneet halvoista ja heikosti suojatuista laitteista, mikä tekee sinusta käyttäjänä erityisen haavoittuvaisen. Ilman virustorjunta haittaohjelmien torjuntaa bottihyökkääjät voivat saastuttaa laitteesi huomaamatta.
Komentojen antaminen on olennainen osa bottiverkon hallintaa. Anonymiteetti on kuitenkin yhtä tärkeää hyökkääjälle. Näin ollen bottiverkkoja käytetään etäohjelmoinnin avulla.
Komento- ja ohjausjärjestelmä (C&C) on kaikkien bottiverkon ohjeiden ja johtajuuden lähde. Tämä on bottien paimentajan pääpalvelin, ja jokainen zombitietokone saa komennot siitä.
Kutakin bottiverkkoa voidaan johtaa komennoilla joko suoraan tai epäsuorasti seuraavissa malleissa:
Keskitettyjä malleja ohjaa yksi bottien paimennuspalvelin. Tämän mallin muunnelmana voidaan lisätä lisäpalvelimia, joiden tehtävänä on toimia toissijaisina paimentajina tai "välittäjinä". Kaikki komennot kulkevat kuitenkin bottien paimentajalta alaspäin sekä keskitetyssä että välityspohjaisessa hierarkiassa. Kumpikin rakenne jättää bottien paimentajan alttiiksi paljastumiselle, mikä tekee näistä vanhentuneista menetelmistä vähemmän ihanteellisia.
Hajautetuissa malleissa ohjausvastuu jakautuu kaikille zombitietokoneille. Niin kauan kuin bottipaimentaja voi ottaa yhteyttä mihin tahansa zombitietokoneeseen, hän voi levittää komentoja muille. Vertaisverkkorakenne hämärtää botin paimentajan identiteettiä entisestään. P2P on nykyään yleistynyt, koska sillä on selviä etuja vanhempiin keskitettyihin malleihin verrattuna.
Botverkkojen luojilla on aina jotain voitettavaa, olipa kyse sitten rahasta tai henkilökohtaisesta tyydytyksestä.
Useimmat motiivit bottiverkon rakentamiseen ovat samanlaisia kuin muissakin tietoverkkorikoksissa. Usein nämä hyökkääjät haluavat joko varastaa jotain arvokasta tai aiheuttaa ongelmia muille.
Joissain tapauksissa kyberrikolliset perustavat ja myyvät pääsyn suureen zombie-koneiden verkkoon. Ostajat ovat yleensä muita kyberrikollisia, jotka maksavat joko vuokralla tai suorana myyntinä. Roskapostittajat voivat esimerkiksi vuokrata tai ostaa verkon laajamittaista roskapostikampanjaa varten.
Huolimatta monista mahdollisista eduista hakkerin kannalta, jotkut ihmiset luovat bottiverkkoja vain siksi, että he voivat tehdä niin. Motiivista riippumatta bottiverkkoja käytetään kaikenlaisiin hyökkäyksiin sekä bottiverkon hallussa olevia käyttäjiä että muita ihmisiä vastaan.
Vaikka bottiverkot voivat olla hyökkäys sinänsä, ne ovat ihanteellinen väline toissijaisten huijausten ja kyberrikosten toteuttamiseen laajamittaisesti. Yleisiä bottiverkkojen toimintatapoja ovat muun muassa seuraavat:
Palvelunestohyökkäys (DDoS) on hyökkäys, joka perustuu palvelimen ylikuormittamiseen verkkoliikenteellä ja sen kaatamiseen. Zombitietokoneiden tehtävänä on tuhota verkkosivustoja ja muita verkkopalveluja, minkä seurauksena ne ovat jonkin aikaa poissa käytöstä.
Tietojenkalastelu-mallit jäljittelevät luotettavia ihmisiä ja organisaatioita ja huijaavat heiltä arvokkaita tietoja. Tyypillisesti kyse on laajamittaisesta roskapostikampanjasta, jonka tarkoituksena on varastaa käyttäjien tilitietoja, kuten pankkitunnuksia tai sähköpostitunnuksia.
Väsytyshyökkäyksissä käytetään ohjelmia, joiden tarkoituksena on murtautua verkkotileille väkisin. Sanakirjahyökkäyksiä ja tunnistetietojen täyttämistä käytetään heikkojen salasanojen hyödyntämiseen ja tietoihin pääsemiseen.
Kun otetaan huomioon sinun ja muiden turvallisuuteen kohdistuvat uhat, on ehdottoman tärkeää, että suojaudut bottiverkko-haittaohjelmilta.
Onneksi ohjelmistosuojaukset ja pienet muutokset tietokonetottumuksiisi voivat auttaa.
Bottiverkkoja on vaikea pysäyttää, kun ne ovat juurtuneet käyttäjien laitteisiin. Jos haluat vähentää tietojenkalasteluhyökkäyksiä ja muita ongelmia, varmista, että suojaat kaikki laitteesi tältä haitalliselta kaappaukselta.
Aiheeseen liittyviä artikkeleita: