Botnet

terça-feira, julho 3, 2012 - 21:12 Deixe um comentário Go to comments

Hoje colocarei em pauta a questão de Botnet (Redes robôs ou redes zumbis) tentando mostrar que elas não são apenas um problema, e sim que a rede também pode ser utilizada para coisas boas. Porém, é claro que também irei demonstrar o lado negativo do uso das botnets, além de dar dicas de como evitar que o seu computador seja utilizado por uma rede zumbi para realizar ataques a outros sistemas.

A definição da Wikipedia Brasil para as botnets é:

Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.

Fonte: Wikipédia Brasil

Como podemos ver através da definição das botnets, elas também podem ser utilizadas para grid computing (computação distribuída), e que nesse caso é utilizada para acelerar os cálculos complexos de programas como, por exemplo, do SETI@Home e o FOLDING@Home. Nesses dois casos o seu computador é utilizado para processar partes dos dados do problema e quando a tarefa é concluída ele (seu computador) envia as informações aos computadores associados ao programa. Um comportamento similar ao que se vê na utilização feita pelos crakers, com a diferença de que com o uso mostrado anteriormente, o seu micro não é utilizado com fins nocivos e sim com a ideia de ajudar a comunidade.

O lado não tão bonito das botnets

Dentro da realidade da internet, o maior uso das redes zumbis é para algum fim nocivo, ou seja, usar os computadores que estão na rede para realizar ataques do tipo DDoS e ataques de força bruta. As botnets são vistas por alguns pesquisadores como The Dark Cloud (em uma tradução mais literal seria A nuvem das trevas), pois, a cada dia as redes de computadores zumbis cresce como PG (Progressão Geométrica) e as formas de combate estão mais para PA (Progressão Aritmética).

Força das Botnets

O seu poder reside nos seus números e na facilidade de seu crescimento que, ao contrário dos sistemas robustos de Grid Computing que temos hoje, as botnets não seguem regras e não geram um custo muito grande para o seu “Mestre” agir, como é o caso de grandes provedores de acesso, site de empresas em geral, que possuem altos custos com links e manutenção de main frames e CPD (Centro de Processamento de Dados). O que esses “Mestres” necessitam é que o seu computador não esteja devidamente protegido contra as ameaças que existem dentro da rede.

O avanço da rede

Um “Mestre” não vai direto ao seu alvo e sim aos computadores que estão a sua volta usando brechas existemtes nos sistemas operacionais dos computadores que utilizam aquele serviço. Lembrando que o “Mestre” do ataque necessita de apenas um computador da rede para iniciar a disseminação do seu ataque. E com base em dados do Sophos Lab em 2011 a cada 4,5 segundos era detectada uma nova falha, portanto, devemos como administradores tomar muito cuidado em relação a sistemas não atualizados.

Todo tipo de ataque tem algum motivo

Ninguém desenvolve um sistema complexo de ataque, que lhe permite ficar invisível, tirar do ar praticamente qualquer site, ou firewall de empresa, só por diversão. Normalmente esse tipo de ataque tem algum tipo motivação, desde politica à espionagem industrial. O “Mestre” da botnet pode prestar o serviço de spam, ataques de negação de serviço (DDoS), força bruta, ou seja, ele pode ganhar muito dinheiro fazendo isso, assim como as empresas que por ventura pode contratar esse tipo de serviço ou governos.

Principais consequências

Existem dois pontos básicos negativos, quando se tem a sua rede inteira escravizada, que são:

  • Falha generalizada na rede;
  • Manchar a imagem de uma empresa, governo ou pessoa pública (políticos, atores, músicos, atletas são alguns exemplos de pessoas públicas).

Ambos os estragos são imensuráveis para todos os casos, pois, quando a sua rede para de funcionar você, nos dias atuais, não consegue mais trabalhar, pois, você perde contato com fornecedores e clientes. E caso mesmo com a falha você consiga de certa forma trabalhar a queda de produtividade, isso irá lhe gerar um alto impacto na produtividade do negócio.

No caso de manchar a imagem, o cracker poderá utilizar da sua rede para atacar um cliente ou expor dados sigilosos que comprometem a sua reputação, gerando um grande embaraço para você, pois, como se explica que você mesmo atacou um cliente ou permitiu que informações estratégias sobre negócios futuros vazassem para a concorrência?

Prevenção e Solução

  • Para prevenirmos que as nossas redes sejam utilizadas como redes zumbis nós devemos tomar cuidados básicos como, por exemplo:
  • Manter os sistemas operacionais atualizados;
  • Atualizar os aplicativos;
  • Analisar o tráfego de redes (mesmo que seja por amostragem), pois são a partir desses dados que poderemos criar um padrão e verificar os seus desvios;
  • Scanear a rede periodicamente com antivírus e outros anti-malwares do mercado;
  • Utilizar e configurar bem as soluções de Proxy, Firewall e NAT que temos na rede;

E o que podemos fazer quando já é tarde demais?

Não há uma solução definitiva. Como já havia dito no tópico sobre o avanço das redes, a cada 4,5 segundos é descoberta uma nova ameaça, portanto, não estaremos livres desse problema, já que o tempo para a criação de vacinas ou melhoras na heurística de antivírus, não evolui nessa mesma velocidade.

O que devo fazer quando nenhuma das prevenções foi o suficiente para evitar o ataque? Você deverá investir o seu tempo e dinheiro em se recuperar desse desastre e notificar as autoridades sobre o ocorrido. No site do CERTBR existe uma lista com algumas entidades (http://www.cert.br/csirts/brasil/).

Revisão e edição por Andreza de Souza Silva

  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Oque achou do texto?

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: