Teknoloji

Botnet Nedir? Botnet Saldırılarında Nasıl Korunursunuz?

Siber saldırılar, günümüzün dijital ortamında sıklıkla manşetlere çıkıyor. Her an bilgisayar kullanan herkes bir siber saldırının kurbanı olabilir. Kimlik avından DDOS’a ve parola saldırılarına kadar çeşitli siber saldırı türleri vardır. İnternette, çevrimiçi güvenlik için çok sayıda tehlike vardır. Bu tehditlerin çoğu, kötüye kullanılan teknolojilerdir.  Botnet ismi ”Robot” ve Network” kelimelerinden türetilmiştir. Botnet, kötü amaçlı yazılım olarak bilinen kötü amaçlı kodlarla yüklenen,  internete bağlı cihazlardan oluşan bir ağı ifade eder. Bu virüslü cihazların her biri Bot olarak bilinir ve “Bot herder” olarak bilinen bir bilgisayar korsanı/siber suçlu onları uzaktan kontrol eder.

Botnet Nedir Botnet Saldırılarında Nasıl Korunursunuz 1

Botnet Nasıl Çalışır?

Bilgisayar korsan, her botu tek bir merkezi konumdan koordineli bir yasa dışı eylem gerçekleştirmeye yönlendirebilir. Bir botnet birkaç bota sahip olabilir ve böylece saldırganın büyük ölçekli saldırılar gerçekleştirmesine izin verir. Uzaktaki bir saldırgan onları kontrol ettiğinden, virüslü cihazlar güncellemeleri alabilir ve davranışlarını kolayca ve hızlı bir şekilde değiştirebilir. Botlar, veri hırsızlığı, sunucu arızası, kötü amaçlı yazılım yayılımı, spam e-posta oluşturma ve dağıtılmış hizmet reddi (DDoS) saldırıları için kötü niyetli trafik oluşturma dahil olmak üzere büyük ölçekli saldırıları otomatikleştirmek için kullanılır.

Saldırısı başlatmak için gerçekleştirilen adımlar aşağıdadır:

  • Botnet Ordusunu Hazırlama: Bir botnet oluşturmanın ilk adımı, saldırıyı gerçekleştirmek için yeterli bot olduğundan emin olmak için mümkün olduğu kadar çok sayıda bağlı cihaza bulaşmaktır. Cihaz sahiplerine gizli kalan görevler için virüslü cihazların bilgi işlem gücünü kullanır. Ancak, tek bir makineden alınan bant genişliği oranı yeterli değildir ve bu nedenle büyük ölçekli saldırılar gerçekleştirmek için milyonlarca cihazı birleştirir. Bu şekilde, yazılım veya web sitelerindeki güvenlik açıklarından yararlanarak veya kimlik avı e-postalarıyla botlar oluşturur. Botnet’leri genellikle bir truva atı virüsü aracılığıyla dağıtırlar.
  • Bağlantının kurulması: Önceki adıma göre cihazı hackledikten sonra, cihazı tekrar merkezi botnet sunucusuna bağlayan belirli bir kötü amaçlı yazılım bulaştırır. Bu şekilde ağındaki tüm cihazları birbirine bağlar ve saldırıyı gerçekleştirmeye hazır hale gelir. Bir bot çobanı, botun eylemlerini yönlendirmek için komut programlamayı kullanır.
  • Saldırıyı başlatma: Bir bot bir kez bulaştıktan sonra, kullanıcı verilerini toplama ve çalma, sistem verilerini okuma ve yazma, kullanıcı etkinliklerini izleme, DDoS saldırıları gerçekleştirme, spam gönderme, kaba kuvvet saldırıları başlatma, kripto madenciliği ve benzeri gibi yönetici düzeyindeki işlemlere erişim sağlar.

En Sık Kullanılan Bot Türlerinden Bazıları Nelerdir?

  • Mirai

Mirai, IoT cihazlarıyla ilişkili ünlü bot ağlarından biridir . İlk olarak 2016’da bulundu, öncelikle çevrimiçi tüketici cihazlarını hedefliyor ve en yıkıcı DDoS saldırılarının bazılarında kullanıldı.

  • Mariposa

2009’da ortaya çıkan Mariposa, çevrimiçi dolandırıcılık yaptı ve DDoS saldırıları başlattı. Ayrıca, operatörlerinin onları Dark Web’de satabilmesi için kurbanların kişisel hesap kimlik bilgilerini çalıyordu.

  • Zeus

Bu finansal Truva Atı, zirvedeyken tüm küresel çevrimiçi banka dolandırıcılık vakalarının %90’ını oluşturuyordu. Temmuz 2007’de ortaya çıktı ve Amerika Birleşik Devletleri Ulaştırma Bakanlığı’ndan veri çalmak için kullanıldı.

  • Storm

İlk olarak 200 yılında tanımlanan Storm, 250.000 ila 1 milyon virüslü cihaz arasında değişen devasa bir ağa sahip ilk P2P botnet’lerinden biriydi. Fırtına, hırsızlığı tespit etmek için DDoS saldırılarını ele aldı.

  • 3ve

İlk olarak 2016’da keşfedilen 3ve, veri veya para çalmayan ve bunun yerine sahte web sitelerinin barındırdığı çevrimiçi reklamlarda sahte tıklamalar oluşturan farklı bir tür.

Botnet’ler Ne İçin Kullanılır?

Saldırganların niyetine bağlı olarak, botnet’ler para veya veri hırsızlığıyla ilgili amaçları gerçekleştirmek için yaygın olarak kullanılabilir. Botnet’lerin en yaygın kullanımı aşağıdaki gibidir.

  • Dolandırıcılık veya para çalma
  • Veri Hırsızlığı
  • Kripto para madenciliği
  • Spam ve kimlik avı dolandırıcılıkları gerçekleştirin

Botnet Tehlikeli Midir?

Terim olumsuz çağrışımlara sahiptir çünkü kötü aktörler teknolojiyi genellikle kötü amaçlar için kullanır. Kötü amaçlı bot ağları, kötü amaçlı yazılım dağıtımı yoluyla gelişir.

Bilgisayarınızı Bot Olmaktan Nasıl Korursunuz?

Saldırılar, düzgün bir şekilde ele alınmadığı takdirde çok zarar verici olabilir. Aşağıda belirtilen yollar, botnet saldırılarını uzak tutabilir.

  • Güncellenmiş işletim sistemi 

Kullanılan sistemin güncel yazılıma sahip olduğundan emin olun. Her yazılım güncellemesinde, kullanıcılara bilinen güvenlik açıklarıyla başa çıkabilen gelişmiş güvenlik yamaları verilir. Kötü amaçlı yazılımlarının erişiminden uzak durmanın daha kolay bir yolu.

  • Güvenilir kaynaklardan indirin 

Bir saldırı başlatmanın en yaygın yolu, hedefi cezbetmektir. Gelişmiş güvenlik arayanlar, güvenilmeyen veya bilinmeyen kaynaklardan gelen ekleri indirmelidir. Profesyonel iletişim için, bir botnet saldırısı aracı olarak hizmet etmemeleri için PDF’leri parola korumalı yapmak daha iyidir.

  • Şüpheli bağlantılara erişim yok 

Tıpkı bilinmeyen kaynaklardan gelen eklerin sorun çıkarması gibi, garip bağlantılar da bir kimlik avı saldırısı olabilir. Bu nedenle, herhangi bir garip bağlantıyı eğlendirmeyin.

  • Web sitesi güvenliğine dikkat etmek 

Güvenlik duvarı olmayan ve güçlü şifrelemeye sahip web siteleri, botnet’ler için bir merkez olabilir. Web sitesi güvenlik kriterleri hakkında daha fazla bilgi edinin ve gölgeli web sitelerinden güvenli bir mesafede durun.

  • P2P indirmelerinden uzak durun 

P2P indirme hizmetleri, birçok kötü amaçlı ek içerdiğinden çok risklidir. Mümkünse, P2P indirmelerini kullanmayın.

  • Yeni cihazları tanıtırken oturum açma ayrıntılarını değiştirme 

Web kamerası, yönlendirici veya herhangi bir IoT cihazı gibi yeni bir cihazı her yüklediğinizde, oturum açma kimlik bilgilerini değiştirdiğinizden emin olun. Varsayılan parolaların kullanılması, botnet veya IoT saldırılarını her zamankinden daha kolay hale getirir.

  • Güvenlik duvarı korumasını kullanma 

Güvenlik duvarı kullanmak, güvenli olmayan bağlantıyı otomatik olarak engellediğinden birçok kötü amaçlı yazılımdan korunmanın kesin bir yoludur.

  • Güçlü parola ve 2FA 

Güçlü bir parola kullanmak, herhangi bir kötü amaçlı yazılım saldırısı olasılığını olabildiğince düşük tutmak için akıllı bir stratejidir . 2FA veya iki faktörlü kimlik doğrulama, kötü amaçlı yazılımlarını cihazlarınızdan uzak tutar ve biraz daha güvenli hale getirir.

  •  Anti-virüs yazılımının dağıtımı 

Güvenilir anti-virüs yazılımı, kötü amaçlı yazılımlarının varlığını emekleme aşamasında tespit edecek ve sisteme herhangi bir zarar vermeden önce ondan kurtulacaktır.

Cihazınızı Bir Botnet’ten Nasıl Kaldırabilirsiniz?

Bilgisayarınız bir botnet’e dahil edildiyse, acil eylem, internet bağlantınızı keserek botnet iletişim kanalını kesmek olmalıdır. Kötü amaçlı yazılımı bilgisayarınızdaki Wifi anahtarını değiştirmenizi engelliyorsa, yönlendiricinizin fişini çekin. Bu yapıldıktan sonra, işletim sisteminizin temiz bir sürümünü yeniden yüklemek ve siber saldırıyı yerel kolluk kuvvetlerinize bildirmek için bir bilgisayar destek uzmanıyla iletişime geçmeniz gerekecektir.

Sık Sorulan Sorular

1) Botnet saldırısı ne anlama gelir?

Botnet saldırısı, uzaktan kontrol edilen ve kötü amaçlı yazılım cihazları tarafından gerçekleştirilen siber saldırıdır.

2) Botnet yasal mı?

Bot çobanı, cihaz sahiplerinden onları kontrol etmek için açık izin aldığı sürece, onlar hakkında yasa dışı hiçbir şey yoktur. Örneğin araştırmacılar, araştırma amaçları için kendi “botnet laboratuvarlarını” oluşturmakla ilgilenebilir.

3) Botnet ne yapar?

Bot ağları, cihazlarınızı diğer insanları dolandırmak veya kesintilere neden olmak için kullanır.

Turkticaret.Net’in sunduğu kaliteli hizmet, güçlü alt yapı ile sunucu satın alın ve Ücretsiz DDoS Koruması hizmetinden yararlanın.