Glupteba, Mirai, Fodcha, Emotet, Dridex… Les rapports des éditeurs de logiciels de sécurité montrent une explosion de l’activité des botnets ces dernières années. Selon ces rapports, des millions de victimes subissent chaque jour des attaques DDoS et des milliards de spams. Sans parler des millions d’appareils IoT compromis. Les experts de Kaspersky signalent notamment une augmentation du volume des menaces de botnet, surtout pendant la pandémie. 

Alors que la transformation numérique devient une étape essentielle pour les entreprises qui cherchent à trouver de nouvelles sources de croissance, les cybercriminels profitent de la consolidation des appareils connectés.

En fait, l’essor des IoT dans les organisations de tous les secteurs ouvre la voie à des failles de sécurité. Ces vulnérabilités permettent aux pirates de créer et de mener des attaques DDoS à grande échelle pilotées par des botnets. Les experts s’accordent :

Avec le développement des appareils IoT dans les entreprises, davantage de cybercriminels seront en mesure de créer des botnets à grande échelle qui causent des dommages irréparables au secteur technologique. De plus, le manque de sécurité des technologies IoT actuelles permet aux botnets d’infecter et de prendre le contrôle total de tout appareil connecté à Internet. Des caméras de surveillance aux PC et ordinateurs portables, les botnets peuvent cibler n’importe qui. 

Mais qu’est-ce qu’un botnet exactement ? 

Le terme « botnet » est une abréviation de « robot network ». Il s’agit d’un groupe d’ordinateurs zombies, souvent des centaines voire des milliers, communiquant entre eux via des programmes malveillants appelés malware et contrôlés à distance par un bot herder ou botnet master. À l’origine, les botnets étaient principalement utilisés pour effectuer diverses tâches banales telles que l’envoi d’e-mails, la consultation de sites Web et l’interaction avec un Internet Relay Chat (IRC). 

Il a également été utilisé pour optimiser des opérations arithmétiques complexes, notamment dans le cadre de projets de recherche. L’un des plus connus est le projet SETI@home de l’Université de Berkeley, qui se concentre sur la recherche d’une vie extraterrestre intelligente. Au fil du temps, l’utilisation des botnets s’est transformé à des fins criminelles. Les pirates ont détourné ce système, infecté des ordinateurs et lancé des cyberattaques. Les objets connectés ont le plus souffert des attaques de botnets ces dernières années.

Avec l’avènement de l’Internet des objets (IoT), des individus malveillants peuvent désormais acquérir une grande variété d’armes, exploiter des vulnérabilités pour les contrôler facilement et lancer des attaques à grande échelle via des botnets. 

Comment fonctionnent les botnets ?

Plus précisément, un botnet doit déployer des logiciels malveillants sur les systèmes de l’organisation cible afin que l’assistant du bot puisse contrôler le réseau à distance. Pour ce faire, les cybercriminels à l’origine des attaques obligent les utilisateurs à ouvrir les pièces jointes des e-mails, à cliquer sur des fenêtres contextuelles ou à télécharger des logiciels. Une fois qu’un appareil est infecté, le botnet effectue des tâches spécifiques en arrière-plan, telles que les attaques DDoS, le spam, le vol de données et attaque l’ensemble du réseau de l’entreprise.

Notez que la plupart des botnets sophistiqués ont la capacité de se propager automatiquement d’un appareil à l’autre. 

Quels risques cela représente-t-il pour les entreprises ?

L’objectif principal des botnets est de permettre aux pirates d’accéder à des informations et données sensibles à partir d’appareils connectés organisationnels vulnérables. Ces informations peuvent être échangées contre de l’argent sur le dark web, ou simplement utilisées pour nuire à la réputation d’une entreprise, par exemple en bloquant l’accès des utilisateurs aux offres en ligne ou en interférant avec le bon fonctionnement des services, notamment via des attaques DDoS.

Dans le commerce électronique, les attaques de botnet peuvent entraîner des pertes économiques incommensurables. On se souvient surtout de Mirai, le botnet le plus célèbre qui a longtemps paralysé de nombreux sites et services tels que Twitter, PayPal, Airbnb et Netflix. Il a également infecté les pages de sécurité informatique du journaliste Brian Krebs, de l’hébergeur français OVH et de la société Dyn, avec le code source de Mirai contenant des versions mutées de Satori, Masta et plus récemment Beastmode.

Outre les attaques DDoS, les possibilités d’utiliser des botnets pour nuire à votre entreprise sont presque illimitées. Les exemples incluent le spam, les campagnes de fraude au clic, les attaques de phishing ou de phishing, la fraude au clic et l’extraction de crypto-monnaie.

Comment se protéger efficacement des botnets ?

Parmi les nombreuses menaces cybercriminelles que les organisations subissent, les attaques de botnets sont certainement l’une des plus dévastatrices. Comme les botnets n’utilisent qu’une fraction de la puissance de calcul des appareils infectés, ils sont très difficiles à détecter. Même les botnets les plus sophistiqués peuvent modifier leur mode de fonctionnement pour ne pas se faire détecter par les logiciels.

De ce point de vue, la prévention reste la meilleure arme pour se défendre contre les botnets. Voici quelques règles importantes à suivre.

1. Activez le pare-feu Windows sur tous les ordinateurs.
2. Protégez des points de contact vulnérables spécifiques et identifiez les sites de phishing avec une couche de protection supplémentaire.
3. Renforcez votre système de détection d’intrusion réseau.
4. Limitez l’accès aux droits d’administrateur.
5. Installez un programme antivirus et assurez-vous la mise à jour régulière. 
6. Mettez régulièrement à jour le système d’exploitation et les logiciels installés sur votre appareil.
7. Utilisez un compte d’utilisateur sans droits d’administrateur.
8. Modifiez les informations d’identification de l’administrateur par défaut.

En adhérant à ces mesures de sécurité importantes, les organisations peuvent réduire considérablement le risque d’être infectées par des botnets et protéger les données sensibles et la réputation en ligne. La vigilance et les mises à jour régulières du système restent la meilleure défense contre cette menace croissante.