Botnety i DDoS: jak urządzenia IoT stają się bronią?
Piotr R
14 marca 2025
Choć urządzenia IoT, których bezpieczeństwo zostało naruszone, mogą umożliwić atakującym głębsze wniknięcie w zainfekowane sieci domowe, pełnią one również mroczniejszą funkcję: mogą być wykorzystywane w atakach botnetów. To niezwykle groźne cyberzagrożenie, dlatego w tym artykule przedstawimy, czym są botnetyi ataki DDoS oraz jak możesz się przed nimi uchronić.
Czym jest botnet
Jak sama nazwa wskazuje, botnet to sieć urządzeń podłączonych do Internetu (IoT), komputerów i smartfonów służących do uruchamiania programów automatyzacji, nazywanych potocznie „botami”.
Botnety są zazwyczaj używane w rozproszonych atakach typu „odmowa usługi” (DDoS). Jednak ich złośliwy potencjał wykracza daleko poza kampanie DDoS, ponieważ aktorzy zagrożeń mogą ich również używać do kradzieży danych, wypełniania poświadczeń, kampanii spamowych, przejmowania urządzeń lub przekierowywania ruchu w celu maskowania nielegalnej działalności.
Przestępcy zazwyczaj kontrolują botnet przy użyciu specjalistycznego oprogramowania dowodzenia i kontroli (C2). W przypadku botnetów najważniejsza jest moc przetwarzania, dlatego można śmiało powiedzieć, że potencjał destrukcyjny botnetu jest proporcjonalny do jego rozmiaru. Innymi słowy, im większy botnet, tym więcej szkód może wyrządzić.
Oprócz wykorzystywania zainfekowanych systemów do przeprowadzania bezwzględnych ataków zakres działań operatora botnetu obejmuje rozbudowę sieci zombi-urządzeń, zwiększając w ten sposób swoją moc obliczeniową.
Anatomia botnetu
Kluczowe jest zrozumienie, w jaki sposób działają botnety i dlaczego wykorzystywanie urządzeń IoT jako broni naraża Cię na ryzyko.
Botnet składa się z wielu urządzeń IoT przejętych przez atakujących i połączonych ze sobą w złośliwych celach. Urządzenia takie jak smartfony, laptopy i komputery, a także inteligentne telewizory, czujniki, inteligentne wtyczki, centra automatyki, termostaty, inteligentne głośniki i inteligentne lodówki mogą zostać naruszone za pomocą złośliwego oprogramowania i dodane do nielegalnej sieci.
Po dostaniu się do botnetu cała kontrola zwykle przechodzi w ręce atakującego, który może uzyskać dostęp do przeglądu całego systemu, monitorować każde urządzenie osobno i wysyłać polecenia za pośrednictwem dedykowanego centrum C2.
Osoby kontrolujące botnety zazwyczaj wykorzystują różne standardy komunikacji, w tym Telnet, IRC, peer-to-peer (P2P), dedykowane domeny, ukryte usługi Tor, protokoły wiadomości błyskawicznych, a nawet popularne wywołania zwrotne stron internetowych, aby komunikować się z urządzeniami zombie.
Wiele „tradycyjnych” botnetów używa scentralizowanych infrastruktur C2. Jednak struktury te stają się przestarzałe, ponieważ nowoczesne iteracje coraz częściej zwracają się w stronę architektur P2P. Decentralizacja pomaga podmiotom stanowiącym zagrożenie unikać działań zmierzających do wyeliminowania ich przez specjalistów ds. bezpieczeństwa i organy ścigania.
Cykl infekcji botnetem
Cykl życia botnetu zaczyna się od systemowego, podstępnego cyklu infekcji:
Początkowe zagrożenie – Atakujący wykorzystują luki w zabezpieczeniach lub stosują oszukańcze taktyki w celu naruszenia bezpieczeństwa urządzenia.
Dostarczanie złośliwego ładunku – Po uzyskaniu dostępu do urządzenia, aktorzy zagrożeń wdrażają złośliwe ładunki. Zazwyczaj ładunek jest ukryty, aby uniknąć wykrycia.
Osiągnięcie trwałości – Przestępcy stosują techniki takie jak modyfikacja wpisów rejestru lub rootkity, aby osiągnąć trwałość na zainfekowanych urządzeniach, co utrudnia usunięcie złośliwego oprogramowania.
Dołączenie do botnetu – Po wykonaniu powyższych kroków zainfekowane urządzenie jest podłączane do serwera C2 botnetu, gdzie pozostaje uśpione, czekając na dalsze instrukcje. Sprawcy mogą w każdej chwili zmobilizować urządzenie do skoordynowanych ataków.
Jak urządzenia IoT stają się „mięsem armatnim” botnetu?
Wykorzystywanie urządzeń IoT jest coraz powszechniejsze w dzisiejszym krajobrazie cyberzagrożeń. Urządzenia IoT, choć rewolucjonizują koncepcje takie jak łączność i wygoda, często torują drogę do znacznych niedociągnięć w zakresie bezpieczeństwa.
Wrodzone podatności
Wiele urządzeń IoT jest projektowanych z myślą o kosztach i użyteczności, a nie o solidnym bezpieczeństwie. Typowe luki w zabezpieczeniach IoT obejmują:
Niezabezpieczone domyślne konfiguracje: Wiele urządzeń jest dostarczanych z domyślnymi poświadczeniami, które nigdy się nie zmieniają. Wymuszenie ręcznej konfiguracji (tj. zmiana domyślnych poświadczeń) po początkowej konfiguracji rozwiązałoby ten problem.
Brak zarządzania poprawkami: Aktualizacje oprogramowania sprzętowego albo nie są wykonywane, albo są wykonywane rzadko, co naraża urządzenia na ataki wykorzystujące znane luki w zabezpieczeniach.
Słabe mechanizmy uwierzytelniania: Wiele urządzeń IoT opiera się na prostych hasłach lub w ogóle nie używa hasła, co znacznie obniża barierę dla kompromisu. Dodatkowe mechanizmy bezpieczeństwa, takie jak uwierzytelnianie wieloskładnikowe (MFA), mogą pomóc rozwiązać tę sytuację.
Typowe wektory ataków
Osoby atakujące zazwyczaj stosują kilka metod włamywania się do urządzeń IoT i dodawania ich do sieci botów, w tym:
Ataki siłowe: Przestępcy wykorzystują zautomatyzowane skrypty, które próbują wprowadzić popularne domyślne hasła lub wykorzystują słowniki (listy słów) do ataku na urządzenie, aż do momentu włamania się do niego i uzyskania dostępu.
Wykorzystywanie luk w zabezpieczeniach oprogramowania sprzętowego: Atakujący wykorzystują znane luki w zabezpieczeniach oprogramowania sprzętowego urządzeń, często posługując się zestawami narzędzi do wykorzystywania luk, które zwiększają wygodę poprzez automatyzację procesu.
Inżynieria społeczna: Choć nie zdarza się to aż tak często, atakujący mogą próbować manipulować użytkownikami, nakłaniając ich do ujawnienia poufnych informacji lub pobrania złośliwego oprogramowania, za pomocą którego mogą uzyskać dostęp do urządzeń IoT.
Ogromna liczba urządzeń IoT na całym świecie tworzy ogromną pulę miliardów możliwych do wykorzystania celów. Nawet niewielki procent zainfekowanych urządzeń może spowodować powstanie dużej sieci botnetów. Globalne rozproszenie urządzeń komplikuje wysiłki mające na celu identyfikację i łagodzenie zagrożeń związanych z sieciami botnetów, co czyni je szczególnie niebezpiecznymi.
Połączenie DDoS: od botnetu do ataków skoordynowanych
Kampanie DDoS są jedną z najbardziej widocznych i destrukcyjnych konsekwencji botnetów. W scenariuszu ataku DDoS botnety są wykorzystywane do przytłaczania celów ruchem, czy to strony internetowej, sieci, czy konkretnego urządzenia, czyniąc je niedostępnymi lub bezużytecznymi.
Jak działają ataki DDoS?
W typowym ataku DDoS aktorzy zagrożeń kierują ogromną liczbę żądań do celu, czy to pojedynczego urządzenia, serwera, sieci czy witryny internetowej. Ten przytłaczający ruch wyczerpuje zasoby obliczeniowe celu, powodując jego znaczne spowolnienie lub całkowitą awarię.
Ponieważ złośliwy ruch pochodzi z tysięcy, a nawet milionów zainfekowanych urządzeń na całym świecie, śledzenie lub filtrowanie złośliwych żądań staje się nie lada wyzwaniem.
Dlaczego botnety są idealne do ataków DDoS?
Aktorzy zagrożeńwolą używać botnetów do przeprowadzania głośnych ataków DDoS na swoje cele z kilku powodów, w tym:
Duża skala: Uzbrajanie dużej liczby zainfekowanych urządzeń umożliwia atakującym dostarczanie ogromnych ilości danych do swoich celów.
Rozprzestrzenienie geograficzne: Globalne rozproszenie węzłów botnetu sprawia, że śledzenie lub blokowanie ruchu wyłącznie na podstawie regionów, lub adresów IP staje się trudne.
Anonimowość: Korzystanie z zainfekowanych urządzeń utrudnia ustalenie źródła ataku DDoS, utrudniając podjęcie kroków prawnych i ustalenie autorstwa ataku.
Rodzaje ataków DDoS
Choć zasada pozostaje ta sama (tj. dostarczanie ogromnych ilości ruchu do celów w celu ich osłabienia), istnieją pewne odmiany ataków DDoS, w tym:
Ataki wolumetryczne: W tym scenariuszu sprawcy starają się przepełnić przepustowość łącza docelowego, stosując techniki takie jak ataki ICMP lub UDP.
Ataki protokołowe: wykorzystywanie słabości protokołów sieciowych, np. ataki SYN Flood, umożliwia atakującym utrudnianie swoim celom zarządzania połączeniami.
Ataki na warstwę aplikacji: atakujący mają na celu konkretne funkcje aplikacji, takie jak żądania HTTP GET/POST w celu przeciążenia serwera aplikacji.
Przykłady popularnych botnetów opartych na IoT
Kilka znanych botnetów może zostać wykorzystanych do rzucenia światła na zagrożenia związane z wykorzystywaniem urządzeń IoT w złośliwych kampaniach, w tym:
Mirai: Można powiedzieć, że najbardziej niesławny przykład to botnet Mirai, który wykorzystywał domyślne dane logowania na urządzeniach IoT do tworzenia potężnego botnetu, za pomocą którego przeprowadzano jedne z największych ataków DDoS, jakie kiedykolwiek odnotowano.
Mozi i Hajime: Te pochodne botnetu wprowadziły nowe taktyki, w tym komunikację P2P C2 i zaawansowane techniki zaciemniania, przez co ekspertom trudniej jest zakłócać ich działanie.
Wpływ botnetów i ataków DDoS na firmy i osoby prywatne
Chociaż aktorzy zagrożeń zazwyczaj używają botnetów przeciwko znanym celom, ich implikacje są dalekosiężne i często dotyczą również jednostek. Te efekty obejmują:
Straty finansowe: Organizacje często ponoszą znaczne straty finansowe z powodu utraconych przychodów, przestojów oraz kosztów związanych z przywracaniem systemów i działaniami prawnymi.
Naruszenie danych: Czasami botnety mogą być wykorzystywane do wdrażania dodatkowego złośliwego oprogramowania, np. programów wykradających poufne informacje.
Szkoda dla reputacji: Firmy, które padną ofiarą ataków za pośrednictwem botnetów, mogą ponieść trwałe szkody w reputacji, tracąc wartość rynkową i zaufanie klientów.
Kradzież tożsamości: Sprawcy zagrożeń mogą przeprowadzać bezwzględne ataki za pośrednictwem botnetów, których skutkiem będzie kradzież tożsamości i naruszenie danych osobowych.
Zagrożone urządzenia: Ataki botnetów mogą mieć negatywny wpływ na ludzi, gdyż wykorzystują ich urządzenia do złośliwych celów.
Łagodzenie, strategie obronne i najlepsze praktyki
Producenci urządzeń IoT mogą stosować filozofie projektowania bezpiecznego już na etapie montażu i konfiguracji swoich produktów, zapewniając w ten sposób, że ich urządzenia będą miały solidne protokoły uwierzytelniania, będą miały terminowe i automatyczne aktualizacje oraz będą podlegały kompleksowym audytom bezpieczeństwa.
Przedsiębiorstwa i konsumenci powinni podjąć proaktywne środki, aby uniemożliwić cyberprzestępcom wykorzystywanie ich urządzeń IoT jako broni, w tym zmianę ustawień domyślnych, segmentację sieci oraz wdrożenie rygorystycznych systemów monitorowania i wykrywania włamań.
Wczesne wykrywanie może pomóc administratorom systemów zidentyfikować nietypowe wzorce ruchu lub próby nieautoryzowanego dostępu. Ponadto szybkie izolowanie podatnych lub zagrożonych urządzeń może zapobiec dalszemu rozprzestrzenianiu się złośliwego oprogramowania w sieci.
Oprogramowanie dedykowane może także zapewnić Ci przewagę poprzez zabezpieczenie urządzeń w sieci przed złodziejami danych i zagrożeniami z sieci.
Botnety i DDoS – kluczowe wnioski
Jednym z najpilniejszych wyzwań w zakresie cyberbezpieczeństwa jest przekształcenie urządzeń IoT w ogromne, niezwykle groźne botnety zdolne do przeprowadzania niszczycielskich ataków. Zrozumienie mechanizmów działania botnetów może pomóc lepiej ocenić zagrożenie i ustalić odpowiednie środki obrony.
Połączenie proaktywnych środków bezpieczeństwa, zrozumienia mechanizmów działania botnetów i świadomości podatności urządzeń IoT może pomóc w ograniczeniu ryzyka związanego z wykorzystywaniem urządzeń IoT w atakach botnetów. Oprócz tego warto pamiętać o tym, aby zawsze korzystać ze skutecznego antywirusa, np. Bitdefender Total Security, który wykryje niebezpieczne oprogramowanie i je usunie.
Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.