Attacchi Command-and-Control: cosa sono, a cosa servono e come evitarli

2022-07-23 00:50:36 By : Mr. Hooke Zhao

L'atto di connettersi a una rete è una cosa di tutti i giorni.Lo facciamo sul posto di lavoro, all'università, all'università, a casa e praticamente ovunque.Tuttavia, siamo esposti a numerosi attacchi come Command-and-Control.Questi sono particolarmente pericolosi perché hanno la capacità di espandersi molto rapidamente e su scale molto elevate, per effettuare attacchi devastanti come DDoS.In questo articolo vi diciamo in cosa consistono e quali sono le misure che bisogna adottare per prevenire e riprendersi da questi attacchi.Un server di tipo Command-and-Control è un dispositivo compromesso e, a sua volta, sotto il controllo di un criminale informatico.Questo computer, così come altri dispositivi "controllati" che fanno parte di una rete, possono essere membri di un centro di comando e possono anche appartenere a una botnet.E quest'ultimo è come un gruppo composto da questi dispositivi controllati per avere il controllo completo della rete.L'immagine sopra mostra come sono possibili attacchi Command-and-Control scalabili.Possono essere così grandi da poter essere costituiti come segue:Fondamentalmente, gli attacchi Command-and-Control hanno la capacità di armare enormi botnet per eseguire facilmente attacchi su larga scala.Le botnet giganti sono armi ideali per attacchi DDoS o invio di massa di spam o e-mail con contenuti dannosi per infettare ancora più dispositivi.Pertanto, la botnet può continuare a crescere.I server Command-and-Control riescono a reclutare computer e altri dispositivi in ​​due modi principali:In precedenza abbiamo descritto uno schema operativo tradizionale di una botnet centralizzata.Il modello client-server è la base che costituisce questo tipo di rete dannosa.Generalmente, la comunicazione tra i membri della botnet avviene attraverso il veterano IRC (Internet Relay Chat).Questo servizio di messaggistica istantanea funziona come segue: un utente installa un programma che funge da interfaccia IRC, che viene utilizzata per contattare i server di chat.Questi server consentono la comunicazione tra gli utenti.Le reti IRC sono molto semplici da configurare e non richiedono molta larghezza di banda, il che significa che sono molto utili per la creazione e l'espansione di botnet.Gran parte delle botnet che sono state create per eseguire gli attacchi DDoS più devastanti sono state rese possibili soprattutto grazie a IRC.D'altra parte, c'è l'architettura botnet decentralizzata.La sua caratteristica principale è che non esiste un server o un dispositivo responsabile della botnet.Tutti i membri ne consentono il funzionamento, rendendo più difficile la sua distruzione.Le botnet centralizzate hanno il punto debole che i Bot Master, se smettono di funzionare, l'intera rete dannosa smette di funzionare.Qualsiasi organizzazione specializzata in sicurezza delle informazioni e/o sicurezza informatica può rilevare e interrompere il funzionamento di server e canali, quindi generalmente non è molto conveniente optare per una botnet centralizzata.Questi passaggi possono aiutarti a intraprendere un'azione efficace se il tuo dispositivo è diventato parte di una botnet.Ricorda che non solo un computer è vulnerabile, ma qualsiasi altro dispositivo che ha la possibilità di connettersi a una rete, come i dispositivi IoT.Tuttavia, questi a loro volta possono aiutarti a prevenire eventi futuri:Le organizzazioni sono maggiormente a rischio di attacchi da parte dei server C&C.Questo perché possono esserci centinaia e migliaia di dispositivi che fanno parte della stessa rete o di più reti.Se una rete aziendale è stata vittima di un attacco C&C, di solito si verificano problemi di prestazioni, velocità e persino di non disponibilità della rete stessa.Tuttavia, è possibile applicare una serie di misure che garantiranno un buon livello di protezione:Ci auguriamo che questi consigli ti aiutino a monitorare se i tuoi computer e dispositivi IoT fanno parte di una botnet e, in tal caso, a uscirne il prima possibile.