Найти в Дзене

Кибершпионаж с помощью ботнет

Создание и поддержание ожидаемого уровня безопасности бизнеса - сложная и трудоемкая задача, требующая принятия решений об оптимальном использовании имеющихся ресурсов. Поэтому необходимы точные входные данные для получения точных результатов, когда, где и как их использовать в тех или иных целях. Одной из важнейших обязательных задач является знание агентов угроз, их возможностей и применяемых инструментов, поскольку они являются источником угроз (и рисков).

https://cdn.pixabay.com/photo/2018/02/01/20/48/woman-3124083_960_720.jpg
https://cdn.pixabay.com/photo/2018/02/01/20/48/woman-3124083_960_720.jpg

В области информационной безопасности риски происходят в физическом и логическом мире, которые могут быть взаимосвязаны. В связи с этим агенты угроз могут быть разделены на:

  • агенты угроз,
  • агенты угроз окружающей среды,
  • агенты угроз природного происхождения и
  • агенты артифактуальной разведки.

Различные агенты угроз появляются в качестве злоумышленников, если угроза материализуется. В киберпространстве угрозы всегда исходят от людей, когда они создают и используют инструменты. Однако по мере развития искусственного интеллекта он становится агентом угроз. Таким образом, в кибербезопасности злоумышленником является реальное лицо, группа людей или подразделение ИИ, которое причиняет или имеет тенденцию причинять ущерб в результате полного или частичного нарушения обслуживания целевой системы или причинять прямой вред в физическом мире (например, в промышленных системах управления) или получать несанкционированную информацию.

Инфраструктура, используемая злоумышленниками, является широкомасштабной - от полностью ручной системы до полностью автоматизированной системы, содержащей сотни и тысячи узлов. Ботнет - это, точнее, группы узлов (конечные точки или сетевые устройства) в сети Интернет, использующие ресурсы зараженных узлов без ведома и согласия их владельцев для незаконной деятельности. Преимущество подхода злоумышленников заключается в том, что если вредоносный код делает объект сети частью ботнета, его хранилище, вычислительная мощность, обрабатываемые данные и сетевые ресурсы становятся доступными для сети.

Кроме того, ресурсы локальной сети потенциально доступны через эти узлы. АЕССИБ (Агентство Европейского Союза по сетевой и информационной безопасности) классифицировало ботнет как наиболее опасные в силу их функциональных возможностей и типа атак (АЕССИБ). Цель применения таких инструментов, как ботнет, а также современные технологические возможности определяют их архитектурные атрибуты.

Существуют различные элементы в структуре, возможностях и технической реализации ботнет, что делает их практически уникальными, но в целом, всегда есть бот-мастер (или разработчик), один или несколько командных и управляющих (C&C или C2) серверов и по крайней мере один (но обычно тысячи или миллионы) управляемых узлов (бот).

Бот - это агент на зараженных узлах для выполнения принятых команд, который пытается скрыться от защиты от вредоносного ПО. Хозяин ботов является лидером для всего ботнета.

В случае Сервисной инфраструктуры для борьбы с киберпреступностью, как правило, только часть узлов сети ботнета может частично контролироваться арендатором. Набор команд, доступный арендатору, обычно является подмножеством всего набора команд. По сути, кто бы ни контролировал ботнет в определенное время, он или она является настоящим злоумышленником.

https://cdn.pixabay.com/photo/2017/10/05/22/55/anonymous-2821433_960_720.jpg
https://cdn.pixabay.com/photo/2017/10/05/22/55/anonymous-2821433_960_720.jpg

Из действующих агентов кибершпионажа исследователи выбрали группу под кодовым названием APT28. У него есть несколько альтернативных названий: Ласточкин хвост, Медведь, Ломбард, Группа Софси, Седнит, Стронций, Царь-команда. Эта группа действует по крайней мере с января 2007 года, и, по всей видимости, ее спонсором является российское правительство. Ведущие показатели - последовательное использование русского языка, время компиляции вредоносного ПО соответствовало рабочим дням в московском часовом поясе.

Несомненно, как показали исследователи до 2014 года, его основные интересы касаются Кавказа, правительств и вооруженных сил стран Восточной Европы, НАТО и других европейских организаций по безопасности, включая Европейские оборонные выставки. На Кавказе его конкретной мишенью является Грузия, где действуют министерство внутренних дел Грузии и министерство обороны Грузии, и даже журналист, освещающий эту сферу. В Восточной Европе ее цели были расположены в Балтии, Польше и Венгрии.

Согласно последним статистическим данным и отчетам антивирусных компаний, за последние два десятилетия использование зараженных компьютеров в качестве агентов атак (ботнет) стало более изощренным. Цели ботнет стали более разнообразными и теперь включают не только уничтожение, но и утечку данных, а также кибершпионаж. В связи с безопасностью бизнеса и шпионажем Менделл написал в своей книге о трех парадоксах.

  • Первая касается отношения и ограниченности ресурсов, имеющихся для проведения операции по обеспечению безопасности.
  • Второй парадокс "вытекает из структуры самого информационного товара". [...] Электронная информация [...] подвержена тонким манипуляциям".
  • Третий парадокс связан с динамичной природой современного бизнеса, так как вся среда, экономика, клиенты меняются почти плавно.

Учитывая факт существования каждого парадокса, системы жертв в настоящее время также более разнообразны, чем 10 лет назад. Помимо традиционных настольных и мобильных компьютеров со всеми видами операционных систем, смартфоны, устройства Интернета вещей, а также любые "смарт" устройства могут быть заражены и использованы в целях заботливых людей или арендаторов.

Поэтому набор векторов атак сильно вырос, и, вероятно, будет расти и в будущем. С техническим прогрессом, затрагивающим важнейшие объекты инфраструктуры, такие как банки, государственные службы и т.д., с ростом ценности информации, мотивы злоумышленника также эволюционировали на протяжении многих лет. Из многочисленных инфузионных групп злоумышленников исследователи показали хорошо документированную деятельность группы АРТ28 в последнее время. Ученые представили важнейшую деятельность группы и ее VPN Filter Botnet, которая доказывает, что даже контролируемый государством (или финансируемый государством) кибершпионаж активно использует эту технику и достигает политического, военного и экономического успеха с помощью таких сложных инструментов, как ботнет.