Botnet: cosa sono, come difendersi

di Redazione PMI.it

scritto il

Le botnet sono uno dei maggiori pericoli nel mondo digitale. Ecco cosa sono, quali pericoli causano e come proteggersi.

Da Check Point – ZoneAlarm riceviamo e pubblichiamo il seguente articolo d’introduzione alle Botnet, un pericolo sempre più concreto anche per computer e reti aziendali.

Può sembrare la trama di un film di fantascienza: migliaia di robot pronti ad attaccare ovunque il loro malintenzionato leader li voglia condurre e, una volta attivati, portano il caos tra gli umani. Non si tratta invece di uno scenario da fiction: è ciò che accade ogni giorno nell’era digitale. Le botnet, reti nocive di computer che seminano il panico su internet, sono note per essere tra le minacce online più insidiose.

Che cosa fanno le Botnet?

Le botnet sono una delle minacce principali su Internet e tuttavia ancora molte persone non hanno idea di cosa siano.  

Il termine deriva dalla combinazione delle parole “robot” e “network” e descrive una rete di computer online che può trasferire in maniera segreta informazioni, come dati personali o informazioni sulla carta di credito, ad altri PC. I computer (conosciuti anche come “zombie”) vengono infettati con il malware, che fa in modo che questi agiscano per conto della rete. Ogni computer opera in modo anonimo, solitamente senza che l’utente ne sia consapevole, seguendo le indicazioni di terze parti.

Qual è il problema? Gli hacker costruiscono botnet per commettere crimini informatici. Questi attacchi potrebbero essere minimi come nel caso dello spam, o gravi quando vengono sottratte informazioni personali per commettere furti d’identità. I network nocivi possono essere inoltre usati per trasmettere virus o reindirizzare le persone a un sito specifico, sovraccaricandolo di traffico e chiudendolo come metodo di cyber terrorismo. E questo non è un crimine sporadico; gli hacker oggi affittano le loro botnet ad altri criminali.

Con i”bot toolkit” venduti agli hacker al mero prezzo di 500 dollari e considerando che oggi gli attacchi hanno la portata potenziale di milioni di computer, le botnet sono diventate un problema serio e in crescita! Gli hacker oggi competono tra di loro per vedere chi è in grado di creare la botnet più grande e più potente.

L’anno scorso, l’FBI ha identificato il creatore della Botnet Mariposa, che aveva il controllo di un numero di computer tra gli 8 e i 12 milioni, ed è stata utilizzata per rubare password di siti e conti bancari. Tutta questa potenza, utilizzata a scopo nocivo, è catastrofica e può danneggiare seriamente gli utenti internet e le loro informazioni personali online.

Come proteggersi

Il successo delle botnet deriva dalla loro segretezza. La maggior parte degli utenti non sa nemmeno che i loro computer sono stati infettati dal malware, rendendoli così delle macchine zombie. Seguite questi consigli per evitare di diventare parte di una botnet:

  • Antivirus, antispyware, e firewall: Assicuratevi di avere installato tutte queste protezioni. Questi programmi software rileveranno ogni possibile virus (che può rendere il vostro un computer zombie) e prevenire che il PC venga infettato (ZoneAlarm Extreme Security 2012 include questo software, e il suo motore di scansione Antivirus/Spyware rileva specificamente i bot e altro malware).
  • Aggiornamenti costanti: Aggiornate sempre il vostro software e sistema operativo per assicurarvi di avere le patch di sicurezza più recenti e i sistemi che funzionano liberi da possibili bug.
  • Navigate in maniera intelligente: Gli hacker vanno a caccia di utenti ignari, manipolandoli per indurli a installare software in maniera accidentale. Questo si può evitare: non cliccate su link insoliti che potrebbero essere truffe di phishing e non cadete in tranelli che invitano a installare programmi.  
  • Creare password forti: Gli hacker possono anche installare il malware accedendo gli account protetti in maniera insufficiente con password deboli. Utilizzate password con lettere, simboli, e numeri per evitarlo.
  • Siate cauti con gli altri computer: Gli altri computer possono effettivamente finire con il corrompere il vostro. Per esempio, se inserite la chiavetta USB nel computer infetto di un amico, il disco – e quindi il computer – potrebbe essere corrotto di conseguenza.