sábado, maio 14, 2005

O perigo das botnets




Fonte : Redação iMasters



Pessoal, decidi publicar nessa semana uma matéria sobre botnet, exatamente, porque é considerada uma forte ameaça nesse ano de 2005, e talvez pouquíssimas pessoas saibam o significado, menor ainda é o número de pessoas que tem conhecimento de como se proteger, enfim. Espero, dar oportunidade das pessoas entenderem como funciona de uma forma geral, como se propagam e principalmente como evitar.

Colaboração: Redação InfoGuerra

Muitos usuários de computador relaxam na segurança de suas máquinas sob o argumento de que não acessam o site do banco via Internet, não fazem compras online e não guardam informações críticas no sistema. Este argumento, no entanto, é falacioso. Se o seu computador está conectado à Internet, você deve considerá-lo como integrante de uma rede, que pode interagir com outros computadores (para o bem ou para o mal) e, se você não tomar cuidado, esta interação pode acontecer sem o seu próprio conhecimento.

Um computador comprometido por programas maliciosos e conectado à Internet pode ser prejudicial não só para o seu dono, como para muitas outras pessoas. E uma das formas comuns de comprometimento de computadores domésticos, atualmente, está relacionada aos chamados "bots", softwares maliciosos que formam redes de máquinas comandadas remotamente por alguém mal-intencionado.

A palavra "bot" provém de "robot" (robô) e se refere ao fato de que uma máquina comprometida por um desses programas pode ser controlada a distância e receber comandos de terceiros. Os computadores infectados por "bots" são chamados de zumbis, e as redes formadas por vários zumbis coordenados são chamadas de "botnets" (redes de robôs).

Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), que faz parte da Rede Nacional de Ensino e Pesquisa (RNP), as botnets cresceram visivelmente nos últimos anos e se tornaram o principal problema de segurança enfrentado por seus técnicos em 2004.

Tanto computadores domésticos quanto corporativos podem se tornar parte de uma botnet, mas os usuários domésticos têm sido alvos bastante freqüentes destes ataques, pelo simples fato de que suas máquinas normalmente não dispõem de uma segurança tão rígida. Quando um sistema é invadido por um bot, fica à mercê do invasor, que pode tomar várias atitudes prejudiciais ao usuário, desde acessar dados privados (como senhas), até usar a máquina comprometida para atacar outros computadores.

Portanto, cuidar para que seu sistema esteja sempre livre de qualquer ameaça é essencial. Mesmo que você julgue não ter nada de importante armazenado no computador, poderá ter dores de cabeça se sua máquina for usada sem o seu conhecimento em ataques a sistemas alheios.

Para esclarecer detalhes a respeito da propagação de bots e da formação de botnets (e como evitá-las), procuramos o Centro de Atendimento a Incidentes de Segurança (CAIS), que integra a Rede Nacional de Ensino e Pesquisa (RNP) e cuida da segurança da rede acadêmica brasileira. O CAIS monitora constantemente atividades maliciosas nos servidores desta rede e possui informações privilegiadas a respeito de padrões atuais de ataques. Veja as explicações de seus técnicos:

O que é e como é formada uma botnet?

Resposta: Uma botnet é uma rede de máquinas infectadas por bots. Bots são softwares maliciosos que se espalham de maneira autônoma (tal como um worm), aproveitando vulnerabilidades que podem ser exploradas remotamente, senhas fáceis de adivinhar, ou mesmo usuários mal informados que executam inadvertidamente arquivos recebidos pela Internet.

Os bots se conectam por meio de um componente IRC (Internet Relay Chat, uma rede para comunicação online) a um determinado canal de um ou mais servidores IRC. Normalmente, o software usado para gerenciamento destes canais é modificado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. Assim está formada uma botnet, que o atacante controla por meio de comandos no canal IRC.

Que riscos as botnets representam para o usuário doméstico? E para as corporações?

Resposta: Assim como os worms, os bots podem se propagar explorando remotamente vulnerabilidades nos sistemas. Mas de modo diferente dos worms, bots são ferramentas de ataque distribuído, que têm como usos mais comuns: ataques de negação de serviço distribuído (DDoS); envio de spam por meio de um componente do bot; captura de tráfego de rede no segmento comprometido com o bot; captura do que é digitado no teclado do computador comprometido; propagação de novos softwares maliciosos; instalação de hardware (software para exibição de publicidade).

Para um usuário doméstico, o risco está na captura de dados sigilosos, como senhas, nomes de usuários, números de cartões de crédito. Outro risco está no tipo de atividade com o qual seu computador colabora sem o seu conhecimento: ataques de phishing scam, envio de spam, parte integrante de um ataque DDoS, e outros.

Para as corporações, as botnets oferecem todos os riscos que oferecem a um usuário doméstico, o diferencial está no valor estratégico das informações contidas nas máquinas comprometidas. Por outro lado, as corporações podem ser alvo de ataques DDoS, com origem em dezenas de milhares de outros computadores, o que pode causar a interrupção dos serviços, insatisfação dos clientes e, não raro, perdas financeiras.

Qual é o tamanho médio, em quantidade de máquinas comprometidas, das botnets observadas?

Resposta: É difícil estimar, porque os atacantes utilizam versões bem modificadas de servidores IRC (que dificultam a contagem de associações a um canal, por exemplo) e porque os bots são espalhados entre vários servidores, mas as redes variam de centenas a dezenas de milhares de bots. O projeto Honeynet Project & Research Alliance, que pesquisa padrões de ataques a redes, já monitorou botnets com até 50 mil máquinas.

Como um usuário comum pode se defender contra bots e botnets?

Resposta: Há bots para Linux, mas a maioria esmagadora das botnets é formada por bots projetados para atacar sistemas Windows. Uma vez que bots se propagam por meio da exploração remota de vulnerabilidades, um usuário que mantém seu sistema com as últimas atualizações de segurança e possui (e sabe usar) um firewall pessoal (que evita que dados entrem ou saiam do sistema sem consentimento do usuário) tem pouca probabilidade de integrar uma botnet. Para se manter informado sobre atualizações de segurança em sistemas Windows, pode-se acessar a página de segurança da Microsoft Brasil.

Os softwares antivírus também podem oferecer uma barreira à instalação de bots, mas eles só são eficazes contra arquivos recebidos pelos usuários, caso consigam identificá-los como bots. Já os bots com capacidade de se instalar explorando uma vulnerabilidade remota conseguem muitas vezes burlar e até desligar os antivírus.

Espero que tenham gostado. Abraço!

Christiano Cony
Christiano Cony é formado como administrador de Linux Red Hat 7.0 e trabalha com seguranca WEB



Link:

Nenhum comentário:

Postar um comentário

Aúncio