sexta-feira, 19 de agosto de 2011

Segurança da Informação: Botnets


A segurança da informação envolve uma série de campos, desde as camadas mais inferiores até as mais altas. Na maioria dos casos os softwares maliciosos tentam entrar no sistema através de aplicativos via internet.
Muitos dos ataques que acontecem via internet visam lucro através de ataques a indivíduos e organizações. Uma das maiores ameaças da internet é o grande número de computadores infectados, em sua grande maioria eles são controlados por hackers e usados para os mais diversos tipos de ataque, desde o envio indesejado de e-mails (spam) até a disseminação de programas maliciosos.
Diferente dos outros ataques, os utilizados por Botnets consistem em milhares de computadores, usados para coletar recursos, e usá-los em ataques que podem até danificar a rede.
Um computador infectado, ou computador zombie, durante a execução dos códigos maliciosos gasta os recursos e obedece comandos indesejados causando lentidão em outros processos pedidos pelo seu usuário.
O problema com Botnets é quando eles são usadas para o ataque. Botnet de um milhão de PCs, com velocidade de upload de 128 Kbps por computador infectado (zombie), pode atingir o tamanho de 128 gigabits no tráfego. Isto, é o suficiente para deixar fora do ar cerca de 500 empresas e vários países através da aplicação de ataques DDoS. Se vários Botnets grandes se unirem, eles podem ameaçar o funcionamento da infra-estrutura nacional da maioria dos países.

O termo BotNet surgiu da junção das palavras BOT – robô, e NET – de Internet. Botnet é um grupo de computadores infectados com um software malicioso robot. Depois da instalação com sucesso desse software o computador torna-se um Zombie, e obedece do Bot (Botmaster) sem aprovação do proprietário.
Um botnet pode ser pequeno ou grande, dependendo da complexidade e sofisticação do robô que é usado. Um botnet grande pode ser composto por 10.000 zumbis individual. Já, um Botnet pequeno pode ser composto por apenas mil Pcs.
Os proprietários de computadores zumbis geralmente não sabem que seus computadores são controlados remotamente e exploradas por algum indivíduo ou um grupo de programas maliciosos, e o controle remoto é normalmente realizada por protocolo de Internet Relay Chat (IRC).
Computador zumbi é criado após a infecção por vírus ou um worm que abre a porta TCP de comunicação através do qual o programa Trojan não autorizado é inserido no computador. Este programa é ativado dependendo da necessidade, a fim de realizar algumas tarefas, tais como envio de e-mail SPAM, posterior distribuição de outros vírus ou ataques DDoS contra algum site ou servidor de DNS.
Na maioria dos casos os botnets não criam novos protocolos de rede, e sim usam os já existentes, implementado pelas ferramentas que estão disponíveis em público (por exemplo protocolo IRC). Além de Botnets que usam na maioria das vezes comandando e controle centralizados, há Botnets que usam comunicação Peer-to-Peer, e, nesse caso, não há um controlador central (Botmaster).
Defesa contra Bots e Botnets é feito através de aplicações e determinadas estratégias, ou seja, certas medidas e atividades. Todos os usuários da Internet são responsáveis ​​pela defesa, começando pelos computadores em casa ou usuários de computador de negócios, administradores de sistemas, desenvolvedores, até servidores Web. A defesa deve ser considerada como um processo permanente e abrangente, em que todas as atividades devem ser pró-ativas. Esta é a única forma de alcançar bons resultados e proteger os computadores, serviços Web e aplicações contra as atividades maliciosas.
Como a infecção Bot é realizado por meio de vírus e worms, é necessário ter defesa total da rede de computadores ou do computador, e isso pode ser feito através da aplicação das seguintes medidas e atividades: Permanente atualização do sistema operacional e outros softwares, como antivírus; Nunca clicar em anexos de e-mail antes de verificar se são realmente aquilo que informam; Desligue o suporte para linguagens de script; Aumentar o nível das configurações de segurança do navegador de Internet; Instalar os melhores software de proteção; Limitar os direitos do usuário quando você estiver on-line.
Todos os usuários de computadores, mas especialmente os administradores de sistema, podem vir a detectar a presença e / ou atividades de Botnet. Para impedir que eles influenciem sua maquina, dever ser feita uma constante atividade de monitoramento: Monitorar arquivos de log; Acompanhar a situação no domínio da segurança, as ameaças e contramedidas; Procurar e detectar ameaças.
Mas a Educação dos usuários (EOU) é uma das estratégias de defesa contra botnets. Independentemente de todas as medidas e precauções realizadas para a proteção do sistema, a defesa mais eficaz contra botnets é o usuário e muito seu nível de consciência. Educação constante dos usuários pode aumentar o nível de responsabilidade e, ao mesmo tempo, aumenta o nível da segurança informática.
Botnets são um grande desafio para a comunidade da Internet. Suas atividades causam uma série de problemas para os usuários dela, como também para os administradores de sistemas, fornecedores, etc. As ameaças colocadas sobre os computadores e sistemas de Botnets requerem estratégias de defesa eficientes
.

Nenhum comentário:

Postar um comentário