افزایش فعالیت بات نت ها نگران کننده است

مدتی است که بات نت‌ها به دردسری عظیم برای کاربران و سازمان‌ها تبدیل شده‌اند. آنها می‌توانند صد‌ها یا هزاران بات ایجاد کرده و به انواع سیستم‌ها از جمله مک، لینوکس، ویندوز، دستگاه‌های اینترنت‌اشیا (IOT) و غیره حمله کنند. 

بررسی رفتار تهدیدآمیز بات‌نت‌ها کمک می‌کند فعالیت‌های مخرب آنها را که با تاکتیک‌های کنترل و فرمان (Command and Control) تلفیق شده است، بهتر شناخت. بر اساس آخرین گزارش چشم انداز تهدیدات جهانی از سوی آزمایشگاه‌ FortiGuard در نیمه اول سال 2021، درصد سازمان‌هایی که فعالیت بات نت را در شبکه خود شناسایی کردند، از 35 درصد به 51 درصد رسیده است. این افزایش نیز به خاطر استفاده دوباره از TrickBot می‌باشد که بعد از ماه‌ها دوری از عرصه حضور در سال 2020، در اواسط سال 2021 با گستردگی کمتر از گذشته دوباره به میدان بازگشت. این بدافزار که در ابتدا به عنوان یک تروجان بانکی طراحی شده بود، به سرعت به یک ابزار چندکاربره تبدیل شد که می‌تواند فعالیت‌های مختلفی را برای مهاجم انجام دهد.

اصلی‌ترین روش‌های به کار رفته از سوی Botnet‌ها

بات نت Mirai در سال 2020 جایگاه Gh0st را تسخیر کرد و از آن زمان به بعد همچنان به تسلط خود ادامه داده است. این بدافزار در چند سال گذشته به بسیاری از دستگاه‌های اینترنت ‌اشیا با حملات DDoS نفوذ کرده و با افزودن ابزار‌های جدیدتر جنگ سایبری، به سلطه خود ادامه داده است.

در نیمه اول سال جاری میلادی، گروه بدافزاری Gh0st نیز به طور قابل توجهی فعالیت داشته است. بات نت دسترسی از راه دور مورد استفاده این گروه بدافزاری، اجازه دسترسی و کنترل کامل سیستم قربانیان را به عامل تهدید می‌دهد که به دنبال آن می‌تواند به وب کم‌ها و میکروفون‌های روشن دسترسی داشته، فایل‌هایی را دانلود و یا آپلود نماید، کلید‌های فشرده شده صحفه کلید را ثبت کند و دیگر فعالیت‌های مخرب خود را بر روی سیستم اجرا کند.

به جز گروه Mirai و Gh0st اکثر بات‌نت‌های باقی مانده مشاهده شده در سال 2021، در لیست ده بدافزار شایع جای نمی‌گیرند اما اعضای جدیدی به این خانواده اضافه شده‌اند که به نظر می‌رسد با فعالیت هرچه بیشتر خود به خانواده بات‌نت‌ها کمک کرده‌‌اند.

پشت پرده فعالیت‌های مخرب جدید چه می‌گذرد؟

دیگر نمی‌توان مانند گذشته برای خدمات وب، حاشیه‌ای متصور شد چرا که اکنون خدمات ابری، موبایلی، وب و خدمات متنوع دیگری ارائه شده‌اند. بنابراین، سازمان‌ها به طرق مختلفی از جمله اینترنت‌ اشیا و یا دیگر ابزار‌ها به اینترنت دسترسی دارند و مهاجمان با توجه به همین موضوع راه‌های جدیدی را برای نفوذ به سازمان‌ها پیدا می‌کنند. در حال حاضر نیز شاهد تهدید‌های بسیار زیاد مبتنی بر وب هستیم و متأسفانه بسیاری از محیط‌ها هنوز آنگونه که باید ایمن نشده‌اند و مهاجمان قطعاً از بات‌نت‌ها برای استفاده از این مزیت و انجام حملات بیشتر استفاده می‌کنند.

گام بعدی چیست؟

روش‌های قدیمی برقراری امنیت دیگر کاربردی ندارند و سازمان‌ها باید به دنبال روش‌های نوینی برای تأمین امنیت خود باشند چرا که تکنیک‌های بدافزار‌ی و مخرب هر روز پیشرفته‌تر می‌شوند.

اولین گام برای مقابله با این چالش‌ها، به ویژه برای دسترسی از راه دور، استفاده از مدل امنیتی دسترسی zero-trust است. این نوع طراحی به این معناست که هیچ کاربر یا دستگاهی برای دسترسی به منابع شبکه مورد اعتماد نبوده و نیازمند تایید هویت است.

رویکرد دیگر با عنوان دسترسی zero-trust network، مربوط به دسترسی واسطه‌ای کاربران به برنامه‌ها می‌شود که به سازمان‌ها اجازه می‌دهد تا مدل zero-trust را فراتر از شبکه داخلی خود گسترش دهند. 

از دیگر استراتژی‌های مورد نیاز برای افزایش امنیت شبکه، همکاری فعالتر بین سازمان‌ها و مجریان قانون است. راه حل‌های امنیتی مدرن نقطه پایانی (endpoint security solutions) نیز تا حد زیادی به امنیت شبکه‌های borderless کمک خواهد کرد.