Специалисты «Информзащиты» указывают, что ботнеты позволяют злоумышленникам масштабировать и автоматизировать атаки, делать их более разрушительными. Киберпреступники создают ботнеты с помощью специального вредоносного ПО, которое позволяет управлять устройством дистанционно и подключать его к общей сети. По данным интегратора, чаще всего хакеры используют ботнеты для DDoS-атак (63% от всего числа подобных атак), вредоносных фишинговых рассылок (29%), распространения вредоносного ПО (7%).
«Ботнеты позволяют делать атаки масштабными, при этом управлять ими могут совсем маленькие команды или и вовсе один человек. Так как сеть распределённая, устройства могут находиться в совершенно разных местах, может быть затруднено обнаружение источника атаки. Самое важное для злоумышленников – им не нужно приобретать технику, ботами становятся устройства обычных пользователей, которые могут даже не подозревать, что их компьютер заражён»
Чаще всего атаки с использованием ботнетов фиксировались в e-commerce и ритейле (порядка 30% атак), финансовой сфере (22%), телеком-секторе (18%), а также в государственном и муниципальном секторе (11%). В этих отраслях злоумышленники чаще всего стремятся подорвать стабильность работы онлайн-сервисов, для чего могут быть эффективны распределённые вредоносные сети.
«Ботнеты позволяют делать атаки масштабными, при этом управлять ими могут совсем маленькие команды или и вовсе один человек. Так как сеть распределённая, устройства могут находиться в совершенно разных местах, может быть затруднено обнаружение источника атаки. Самое важное для злоумышленников – им не нужно приобретать технику, ботами становятся устройства обычных пользователей, которые могут даже не подозревать, что их компьютер заражён»
Чаще всего атаки с использованием ботнетов фиксировались в e-commerce и ритейле (порядка 30% атак), финансовой сфере (22%), телеком-секторе (18%), а также в государственном и муниципальном секторе (11%). В этих отраслях злоумышленники чаще всего стремятся подорвать стабильность работы онлайн-сервисов, для чего могут быть эффективны распределённые вредоносные сети.