Artículo de blog

Puntos clave:
Una botnet no es solo caso aislado de malware o un dispositivo infectado. Es una flota de dispositivos comprometidos controlados de forma remota que los atacantes utilizan para llevar a cabo actividades maliciosas a gran escala.
Las redes de bots facilitan a los atacantes el envío de grandes volúmenes de phishing de spam y phishing , la realización de ataques de credenciales y la distribución de malware difícil de rastrear hasta una única fuente. En muchos casos, utilizan su marca y su dominio como gancho, dirigiéndose a sus clientes, socios o empleados.
Autenticación, notificación y conformidad de mensajes basados en dominio (DMARC) no impide la existencia de botnets. Sin embargo, reduce el impacto cuando las botnets envían correos electrónicos falsificados que parecen provenir de su dominio. Con DMARC , los servidores receptores pueden poner en cuarentena o rechazar esos mensajes.
Si desea conocer su nivel de exposición actual, un primer paso práctico es realizar un DMARC gratuito y comprobar si su dominio puede ser suplantado.
Una botnet es una red de dispositivos comprometidos que un atacante controla de forma remota. Cada dispositivo infectado se denomina «bot» o «zombi».
En el ámbito de la seguridad, un zombi es un dispositivo que ha sido infectado con malware y puede recibir instrucciones de un servidor. El malware suele ejecutarse silenciosamente en segundo plano. Es posible que los usuarios no noten nada inusual mientras sus dispositivos participan en campañas de spam, ataques de credenciales u otras actividades maliciosas.
El uso de la palabra «bot» difiere del de las herramientas automatizadas que se pueden encontrar en otras áreas tecnológicas. Los rastreadores web que indexan sitios, los scripts de automatización que llaman a API o las herramientas que recopilan datos sobre precios también se denominan a veces bots. Esas herramientas pueden ser ruidosas, pero no son botnets a menos que formen parte de una red coordinada de dispositivos comprometidos bajo el control de un atacante.
Lo mismo se aplica alos «bots de spam»o «bots sociales» en las plataformas. Estos bots son cuentas o scripts automatizados, no necesariamente máquinas infectadas. En términos sencillos, una botnet es una infraestructura robada: dispositivos comprometidos que un atacante puede utilizar cuando lo desee.
Defenderse contra las redes de bots no requiere un conocimiento profundo, pero comprender básicamente cómo funcionan le ayudará a elegir los controles adecuados.
La mayoría de las redes de bots siguen un patrón similar:
Un dispositivo pasa a formar parte de una red de bots cuando un atacante obtiene el control del mismo e instala malware. En muchos casos, esto comienza con un phishing .
Un patrón típico tiene el siguiente aspecto:
Tras la infección, el atacante necesita una forma de controlar los dispositivos comprometidos. Se trata de la capa de comando y control, a menudo abreviada como C2.
Los bots suelen conectarse a uno o varios servidores de forma periódica. Solicitan instrucciones, descargan actualizaciones y cargan datos robados. Para permanecer ocultos, el tráfico C2 suele estar cifrado y se mezcla con el tráfico saliente normal, por ejemplo, mediante el uso de HTTPS o DNS.
Una vez que la red de bots está en funcionamiento, el atacante puede utilizarla para diferentes tipos de actividades.
Algunos ejemplos comunes son:
La misma red de bots puede reutilizarse con el tiempo. Puede enviar spam una semana, distribuir ransomware la semana siguiente y, más tarde, alquilarse a otro grupo. Esta flexibilidad es una de las razones por las que las redes de bots siguen siendo una amenaza cibernética persistente.
La suplantación de dominio ya es uno de los métodos de ataque más eficaces contra las empresas. Las redes de bots lo hacen aún más peligroso al permitir a los atacantes enviar grandes volúmenes de correos electrónicos maliciosos desde muchos sistemas, direcciones IP y ubicaciones diferentes, lo que dificulta el bloqueo y la investigación de estas campañas.
Una práctica habitual es enviar correos electrónicos que suplantan la identidad de su empresa. Los mensajes pueden utilizar su logotipo, su tono habitual y direcciones que parecen comunicaciones internas o externas legítimas. Si su dominio no está protegido por DMARC, a los atacantes les resultará fácil hacer que un mensaje parezca que proviene de usted.
Algunos ejemplos son:
En cada caso, el atacante utiliza su marca para generar confianza. El destinatario ve un nombre y un dominio de remitente que le resultan familiares, por lo que es más probable que siga las instrucciones del mensaje.
Dado que las redes de bots suelen operar desde dispositivos comprometidos que no son de su propiedad, es posible que solo cuenta del problema cuando un cliente, socio o miembro del personal denuncie un fraude, o cuando se produzca una pérdida financiera visible o un impacto operativo.
Aunque su propio sistema de seguridad de correo electrónico entrante bloquee mensajes similares, los ataques de botnets pueden dañar su reputación. Los clientes y socios pueden culpar a su marca, esperar que sus equipos investiguen o solicitar una compensación. Con el tiempo, incidentes repetidos como este pueden debilitar la confianza en su dominio.
Las empresas no pueden impedir que los atacantes creen o operen redes de bots. Sin embargo, pueden reducir dos riesgos principales:
Un enfoque práctico incluye varios niveles.
Un proceso de parches disciplinado cierra muchas de las vías más fáciles de acceso a su entorno. Esto incluye:
Muchos operadores de botnets dependen de vulnerabilidades conocidas que permanecen sin parchear. Reducir el número de sistemas expuestos y obsoletos disminuye la probabilidad de que sus dispositivos se vean comprometidos.
Es útil asumir que el compromiso es posible y centrarse en la detección temprana.
Los equipos de seguridad y TI pueden:
El objetivo es reducir el tiempo que un dispositivo comprometido permanece dentro de su entorno y limitar el impacto de cualquier actividad de botnet que pueda estar ejecutándose desde dentro.
Incluso con controles internos sólidos, los atacantes pueden seguir utilizando su dominio como remitente visible en phishing . Para limitar esto, necesita una autenticación de correo electrónico eficaz.
Los pasos clave incluyen:
Estas medidas no impiden que las redes de bots envíen correos electrónicos, pero indican a los sistemas receptores cómo gestionar los mensajes no autenticados.
Una buena forma de confirmar su posición actual es realizar una DMARC gratuita en sus dominios clave.
Implementar SPF, DKIM y DMARC un entorno empresarial puede resultar complicado. Muchas empresas utilizan varios dominios, una amplia gama de servicios de terceros y sistemas heredados. Existe un riesgo real de interrumpir las comunicaciones legítimas si se modifican estos registros sin conocer todos los remitentes de correo electrónico.
Sendmarc ayuda a las empresas a pasar de una visibilidad limitada a una aplicación eficaz de forma estructurada y predecible.
DMARC sin procesar son detallados, pero difíciles de manejar. Sendmarc procesa estos datos y presenta una visión clara de:
Esta visibilidad le permite separar los remitentes legítimos de los posibles abusos, incluidas las actividades que pueden estar impulsadas por redes de bots.
Disponer de este nivel de información también facilita reporte internos. Los responsables de seguridad y TI pueden cuantificar la cantidad de tráfico falsificado que se bloquea, mostrar las tendencias a lo largo del tiempo y demostrar los avances hacia los objetivos de protección de dominios de una forma que las partes interesadas y los consejos de administración puedan comprender.
Una vez que sepa quién envía correos electrónicos en su nombre, el siguiente paso es asegurarse de que sus mensajes se autentiquen correctamente.
Sendmarc te ayuda a:
Esto reduce el riesgo de problemas de entrega accidentales y acelera el camino hacia una DMARC más sólida.
El objetivo final debe ser alcanzar p=reject. Antes de llegar a ese punto, es importante asegurarse de que los flujos de correo electrónico legítimos estén protegidos.
Sendmarc apoya este viaje mediante:
Cuando se alcanza la plena aplicación, los mensajes falsificados que no superan la autenticación y la alineación tienen muchas menos probabilidades de llegar a los destinatarios, incluso si se envían desde grandes redes de bots que no controlas.
Los ecosistemas de correo electrónico cambian con el tiempo. Se añaden nuevas herramientas y los atacantes adaptan sus métodos.
Sendmarc proporciona supervisión continua para que, cuando una nueva fuente comience a enviar correos electrónicos en nombre de su dominio, pueda decidir rápidamente si se trata de un servicio legítimo que debe configurarse o de un nuevo intento de abuso.
Las redes de bots no desaparecerán pronto, pero eso no es lo importante. Para las empresas, la prioridad es reducir el riesgo y la exposición. Una sólida higiene de seguridad en todo su entorno, combinada con DMARC , hace que sea mucho más difícil para los atacantes explotar sus sistemas y suplantar su dominio.
Con Sendmarc, puedes ver quién está enviando correos electrónicos desde tu dominio, solucionar problemas de autenticación sin conjeturas y pasar de forma segura a DMARC para que se bloqueen los correos electrónicos falsificados.