Mikä on botnet?
Botnet – lyhenne sanoista "robot network" – on kokoelma vaarantuneita tietokoneita, älypuhelimia, reitittimiä ja muita internet-yhteyteen kytkettyjä laitteita, jotka on saastutettu haittaohjelmilla. Saastumisen jälkeen jokaisesta laitteesta tulee "botti" (tai zombie), joka reagoi botmasterina tai komento-ja-ohjaus-palvelimena (C2) tunnetun keskitetyn ohjaajan käskyihin. Laitteen omistajalla ei tyypillisesti ole aavistustakaan, että heidän laitteensa on osa operaatiota.
Botnetit voivat koostua muutamasta sadasta laitteesta miljooniin ympäri maailmaa levinneihin koneisiin. Jotkut kaikkien aikojen suurimmista botneteista – kuten Mirai tai Zeus – vaaransivat samanaikaisesti satoja tuhansia laitteita.
Miten botnet toimii?
Botnetin elinkaari noudattaa tyypillisesti muutamaa keskeistä vaihetta:
- Saastuminen: Laitteet vaarantuvat tietojenkalasteluviestien, haitallisten latausten, paikkaamattomien ohjelmistohaavoittuvuuksien tai reitittimien ja IoT-laitteiden heikkojen salasanojen kautta.
- Rekrytointi: Haittaohjelma asentaa itsensä hiljaisesti ja muodostaa yhteyden takaisin hyökkääjän komento-ja-ohjaus-palvelimelle. Saastunut laite on nyt "liitetty" botnetiin.
- Aktivointi: Botmaster lähettää ohjeet kaikille boteille samanaikaisesti. Nämä ohjeet saattavat käskeä laitteita lähettämään roskapostia, käynnistämään hyökkäyksiä, varastamaan tietoja tai louhimaan kryptovaluuttaa.
- Suoritus: Botit toteuttavat annetun tehtävän usein valtavassa mittakaavassa, sillä tuhansien laitteiden yhdistetty teho on huomattavasti suurempi kuin minkään yksittäisen koneen.
Nykyaikaiset botnetit käyttävät usein vertaisverkkoon perustuvaa arkkitehtuuria yhden C2-palvelimen sijaan, mikä tekee niiden sulkemisesta vaikeampaa. Jos yksi solmu poistetaan, muu verkko jatkaa toimintaansa.
Botnetien yleisimmät käyttötarkoitukset
Botnetit ovat monien historian tuhoisimpien kyberhyökkäysten taustalla. Tässä ovat hyökkääjien tyypilliset käyttötarkoitukset:
- DDoS-hyökkäykset (Distributed Denial of Service): Verkkosivuston tai palvelimen liikenteen tulvittaminen, kunnes se kaatuu. Tämä on yksi yleisimmistä botnetin käyttötavoista.
- Roskapostikampanjat: Miljardien tietojenkalastelu- tai mainosviestien lähettäminen saastuneiden koneiden kautta havaitsemisen välttämiseksi.
- Tunnistetietojen täyttäminen: Varastettujen käyttäjätunnus- ja salasanayhdistelmien käyttäminen automaattisiin kirjautumisyrityksiin tuhansilla verkkosivustoilla.
- Kryptojacking: Laitteen prosessointitehon kaappaaminen kryptovaluutan louhimiseksi hyökkääjän hyödyksi.
- Tietovarkaus: Pankkitunnusten, henkilötietojen ja arkaluonteisten tiedostojen kerääminen saastuneista laitteista.
- Mainospetos: Väärennettyjen mainosklikkausten tuottaminen mainostulojen varastamiseksi.
Miksi botnetit ovat merkityksellisiä VPN-käyttäjille
VPN-käyttäjät eivät ole immuuneja botneteille – ja joissain tapauksissa VPN-infrastruktuuri voi olla suora kohde tai tahaton osallistuja.
Laitteesi saattaa jo olla botti. VPN salaa liikenteesi, mutta se ei suojaa sinua laitteellesi jo asennetuilta haittaohjelmilta. Jos koneesi on vaarantunut, hyökkääjä voi toimia sen kautta riippumatta siitä, onko VPN aktiivinen.
Ilmaisia VPN-palveluita on käytetty botnetien rakentamiseen. Jotkin epämaineiset ilmaiset VPN-palvelut on havaittu liittäneen käyttäjien laitteita botneteihin, myymällä käytännössä heidän kaistanleveyttään ja prosessointitehoaan kolmansille osapuolille. Tunnettu Hola VPN -tapaus on hyvin dokumentoitu esimerkki tästä.
Botneteja käytetään VPN-palvelimien hyökkäämiseen. Botnetien käyttämät laajamittaiset DDoS-hyökkäykset voivat kohdistua VPN-infrastruktuuriin, aiheuttaen käyttökatkoja tai pakottaen käyttäjät vähemmän turvallisiin yhteyksiin.
IP-maineongelmat: Jos internet-yhteytesi on aiemmin ollut osa botnettia, IP-osoitteesi saattaa olla merkitty tai estetty verkkosivustojen ja palveluiden toimesta – jopa haittaohjelman poistamisen jälkeen.
Suojautuminen
Välttääksesi joutumasta tahattomaksi botiksi pidä kaikki ohjelmistot ja laiteohjelmistot päivitettyinä, käytä vahvoja ja yksilöllisiä salasanoja, ota käyttöön kaksivaiheinen todennus ja käytä luotettavaa virustorjuntaohjelmistoa. Ole varovainen ilmaisten VPN-palveluiden suhteen, jotka eivät selkeästi selitä liiketoimintamalliaan. Yhdistä luotettava VPN hyvään tietoturvahygieniaan pienentääksesi kokonaishyökkäyspintaasi.
Botnetien ymmärtäminen on keskeinen osa nykyaikaisten kyberuhkien ymmärtämistä – sillä ne eivät kohdistu pelkästään yrityksiin. Mikä tahansa kytketty laite, myös sinun, on potentiaalinen rekryytiobjekti.