Cursos de Seguridad Inteligencia Ciberseguridad


¿Qué es un ataque botnet y cómo evitarlo?

Cada vez son más los cibercriminales que realizan ataques botnet para extraer información de personas o instituciones o utilizar ilícitamente los recursos de sus ordenadores.

En los días previos a las elecciones legislativas de 2019 en España, la pagina web del partido político VOX, sufrió un ataque de denegación de servicio mediante una botnet. Según la investigación en curso, dicha botnet infectó multitud de ordenadores en varios emplazamientos entre los que estaba la sede del Partido socialista y el Ministerio de Defensa de España. Este ataque es solo una muestra de la amenaza actual y latente que suponen las botnet para cualquier ciudadano, empresa o institución.

Por eso, a continuación te explicamos qué es una botnet y cuáles son los objetivos ocultos de los cibercriminales cuando las utilizan. También conocerás los principales indicadores para saber identificar si tu equipo informático está infectado por una botnet e, incluso, saber cómo evitarlos. 

¿Qué es un ataque botnet y cómo evitarlo?

¿Qué es un ataque botnet y cuáles son sus objetivos?

Una botnet, también conocida como red de bots, es un tipo de programa informático malicioso que se “esconde” en el interior de un ordenador, ya sea de una empresa o de algún particular. A partir de él, un ciberdelincuente, de manera automática y autónoma, se encarga de controlar todos los recursos, servidores, servicios, aplicaciones e información de ese ordenador para actuar sin su consentimiento.

Todos los días se llevan a cabo multitud de ataques botnet cuyo objetivo es causar daños en sistemas ajenos o aprovechar recursos de los mismos. Según el Instituto Nacional de Ciberseguridad de España (INCIBE) son seis los fines fraudulentos que tienen los ciberdelincuentes a la hora de utilizar un ataque botnet:

  • Ataques de denegación de servicio distribuido o DDoS – que un ordenador o servidor sea inaccesible para el propietario o usuarios que lo utilizan. Esta denegación de servicio, consiste en saturar el servidor mediante multitud de ordenadores infectados de otras personas o empresas que ni siquiera saben que están participando en el delito. Así, se consigue mayor eficacia y más garantía de impunidad para el atacante.
  • Envío de spam – los ciberdelincuentes utilizan los dispositivos infectados para mandar, masivamente, emails cuyo fin es el beneficio económico a través de fraudes online.
  • Fraudes publicitarios – en este caso la botnet se configura para que visite muchas páginas webs y clique los anuncios para obtener beneficios económicos ilícitamente. De esta manera, los anunciantes y las plataformas de publicidad programática tienen que pagar una gran suma de dinero por la publicidad digital fraudulenta.
  • Minado de criptomonedas – minar bitcoins puede generar muchos ingresos legalmente pero se consumen muchos recursos de procesador. Por eso, los cibercriminales que quieren aprovechar el minado de criptomonedas, utilizan los ataques botnet para infectar millones de ordenadores, utilizar parte de su capacidad de computación para minar más bitcoins y utilizando recursos ajenos. Y todo ello sin que el propietario o usuario de dichos ordenadores sea consciente.
  • Robo de información – los ataques botnet también se utilizan para sistematizar o aumentar la eficacia o eficiencia de otro tipo de ataques como la suplantación de identidad mediante el envío de miles de campañas de phising ejecutadas por bots. 
  • Venta y alquiler de la botnet – son tan rentables y aumentan tanto el anonimato y, por tanto, la impunidad de los ciberdelincuentes que las botnets pueden ser alquiladas y vendidas para llevar a cabo actividades delictivas como las anteriormente comentadas.

Al tener como objetivo las empresas, conviene tener en cuenta estas amenazas para reconsiderar las medidas de seguridad existentes en nuestros equipos. Como referencia: Datos recopilados por Deloitte, demuestran que tres de cada cuatro empresas españolas han sufrido un ciberataque desde enero de 2019. Sin embargo, sólo gastan en ciberseguridad un 8’5% del presupuesto destinado al sector de la tecnología.

Cursos de Ciberseguridad LISA Institute

Esta modalidad de timo consiste en la suplantación de la identidad de altos directivos para conseguir transferencias por parte de los empleados encargados de las cuestiones bancarias de la empresa, según ha informado la Guardia Civil en una nota.

Ver más en: https://www.20minutos.es/noticia/3063079/0/timo-ceo-guardia-civil/#xtor=AD-15&xts=467263

¿Cómo saber si mi equipo está infectado por una botnet?

A continuación te exponemos los principales indicadores para darte cuenta si tus ordenadores pueden estar infectados por un ataque botnet:

  • Lenta respuesta de los programas y aplicaciones – cuando tu equipo está infectado por el malware de un bot, el rendimiento de las tareas es mucho menor. Esto se debe a que no sólo tú estás ordenado una serie de acciones, sino que el ciberdelincuente (o sus bots) también lo están haciendo.
  • Si ya has sido víctima de robo de información – los cibercriminales extraen aquella información que consideran que puede generarles beneficios económicos. Por supuesto, los contactos no son lo único que quieren. Pueden acceder a los datos bancarios, la información privada de una empresa o institución, las contraseñas para poder acceder a diversas plataformas y a los datos personales. Si has sufrido un ataque quizás sigas teniendo la botnet activa.
  • Menor tiempo de utilidad del ordenador o de tu dispositivo móvil – Dado que son muchas las acciones realizadas tanto del propietario como de la botnet, el equipo se utiliza más y sufre mayores daños, por lo tanto, su vida útil se reduce.
  • La factura eléctrica crece – Algunas actividades ordenadas por el ciberdelincuente como la minería de las criptomonedas pueden generar un aumento del consumo eléctrico y, por ende, también de la factura.
  • Otros problemas – una botnet necesita estar oculta para que no pueda ser hallada. Para ello, usará diversos métodos como, por ejemplo, desactivar el antivirus, desconfigurarlo o hacer que este funcione con irregularidades. De esta manera, a partir del malware complementario podrán aumentar la eficacia, ocultación y persistencia de la botnet.

 

¿Cómo saber si mi equipo está infectado de un bot?

6 consejos para evitar la infección de un ataque botnet

Según los profesionales en ciberseguridad de Kaspersky Lab, la siguiente lista de consejos puede evitar que se infiltre una botnet en tu equipo informático:

  1. Cambia las contraseñas de todos los dispositivos informáticos que tengas de forma frecuente y que sean robustas.
  2. Ten cuidado a la hora de descargarte o abrir cualquier documento que proceda de un tercero y más si no es de confianza.
  3. Ten un buen antivirus o programa de seguridad que te proteja de cualquier amenaza y fíjate bien cuando te notifique cualquier acción, ya sea buena o maliciosa.
  4. Actualiza continuamente el sistema operativo y, sobre todo, los programas antimalware.
  5. Antes de descargarte algo de un sitio de poca confianza, chequea los archivos con el antivirus. Preferiblemente, descárgate las cosas desde una web contrastada y certificada con HTTPS.
  6. Desinstala o deshabilita cualquier aplicación o programa que no uses y, siempre, mantén tu sistema actualizado.

Muchas organizaciones y ciudadanos consideran que están poco o nada preparados para hacer frente a los ciberincidentes. Desde LISA Institute, mediante artículos como este, tratamos de contrarrestar con información y formación que permita mejorar la ciberseguridad global.

Cursos de Ciberseguridad LISA Institute

Quiero saber más, ¿qué hago?

Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:

    Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online:

    Si quieres saber aún más

    Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia o Ciberseguridad.

    Si te ha interesado este artículo y quieres saber más, no dudes en explorar los Cursos online relacionados haciendo clic aquí.

    Suscribirme Ahora Gratis a LISA Institute