مدتی است که بات نتها به دردسری عظیم برای کاربران و سازمانها تبدیل شدهاند. آنها میتوانند صدها یا هزاران بات ایجاد کرده و به انواع سیستمها از جمله مک، لینوکس، ویندوز، دستگاههای اینترنتاشیا (IOT) و غیره حمله کنند.
بررسی رفتار تهدیدآمیز باتنتها کمک میکند فعالیتهای مخرب آنها را که با تاکتیکهای کنترل و فرمان (Command and Control) تلفیق شده است، بهتر شناخت. بر اساس آخرین گزارش چشم انداز تهدیدات جهانی از سوی آزمایشگاه FortiGuard در نیمه اول سال 2021، درصد سازمانهایی که فعالیت بات نت را در شبکه خود شناسایی کردند، از 35 درصد به 51 درصد رسیده است. این افزایش نیز به خاطر استفاده دوباره از TrickBot میباشد که بعد از ماهها دوری از عرصه حضور در سال 2020، در اواسط سال 2021 با گستردگی کمتر از گذشته دوباره به میدان بازگشت. این بدافزار که در ابتدا به عنوان یک تروجان بانکی طراحی شده بود، به سرعت به یک ابزار چندکاربره تبدیل شد که میتواند فعالیتهای مختلفی را برای مهاجم انجام دهد.
اصلیترین روشهای به کار رفته از سوی Botnetها
بات نت Mirai در سال 2020 جایگاه Gh0st را تسخیر کرد و از آن زمان به بعد همچنان به تسلط خود ادامه داده است. این بدافزار در چند سال گذشته به بسیاری از دستگاههای اینترنت اشیا با حملات DDoS نفوذ کرده و با افزودن ابزارهای جدیدتر جنگ سایبری، به سلطه خود ادامه داده است.
در نیمه اول سال جاری میلادی، گروه بدافزاری Gh0st نیز به طور قابل توجهی فعالیت داشته است. بات نت دسترسی از راه دور مورد استفاده این گروه بدافزاری، اجازه دسترسی و کنترل کامل سیستم قربانیان را به عامل تهدید میدهد که به دنبال آن میتواند به وب کمها و میکروفونهای روشن دسترسی داشته، فایلهایی را دانلود و یا آپلود نماید، کلیدهای فشرده شده صحفه کلید را ثبت کند و دیگر فعالیتهای مخرب خود را بر روی سیستم اجرا کند.
به جز گروه Mirai و Gh0st اکثر باتنتهای باقی مانده مشاهده شده در سال 2021، در لیست ده بدافزار شایع جای نمیگیرند اما اعضای جدیدی به این خانواده اضافه شدهاند که به نظر میرسد با فعالیت هرچه بیشتر خود به خانواده باتنتها کمک کردهاند.
پشت پرده فعالیتهای مخرب جدید چه میگذرد؟
دیگر نمیتوان مانند گذشته برای خدمات وب، حاشیهای متصور شد چرا که اکنون خدمات ابری، موبایلی، وب و خدمات متنوع دیگری ارائه شدهاند. بنابراین، سازمانها به طرق مختلفی از جمله اینترنت اشیا و یا دیگر ابزارها به اینترنت دسترسی دارند و مهاجمان با توجه به همین موضوع راههای جدیدی را برای نفوذ به سازمانها پیدا میکنند. در حال حاضر نیز شاهد تهدیدهای بسیار زیاد مبتنی بر وب هستیم و متأسفانه بسیاری از محیطها هنوز آنگونه که باید ایمن نشدهاند و مهاجمان قطعاً از باتنتها برای استفاده از این مزیت و انجام حملات بیشتر استفاده میکنند.
گام بعدی چیست؟
روشهای قدیمی برقراری امنیت دیگر کاربردی ندارند و سازمانها باید به دنبال روشهای نوینی برای تأمین امنیت خود باشند چرا که تکنیکهای بدافزاری و مخرب هر روز پیشرفتهتر میشوند.
اولین گام برای مقابله با این چالشها، به ویژه برای دسترسی از راه دور، استفاده از مدل امنیتی دسترسی zero-trust است. این نوع طراحی به این معناست که هیچ کاربر یا دستگاهی برای دسترسی به منابع شبکه مورد اعتماد نبوده و نیازمند تایید هویت است.
رویکرد دیگر با عنوان دسترسی zero-trust network، مربوط به دسترسی واسطهای کاربران به برنامهها میشود که به سازمانها اجازه میدهد تا مدل zero-trust را فراتر از شبکه داخلی خود گسترش دهند.
از دیگر استراتژیهای مورد نیاز برای افزایش امنیت شبکه، همکاری فعالتر بین سازمانها و مجریان قانون است. راه حلهای امنیتی مدرن نقطه پایانی (endpoint security solutions) نیز تا حد زیادی به امنیت شبکههای borderless کمک خواهد کرد.