Bot-Netze als neue Bedrohung der Netzwerksicherheit

Angriff der Computer-Zombies

Seite: 4/4

Anbieter zum Thema

Die nächste Generation: Bot-Netze mit Peer-to-Peer-Strukturen

An diesem Beispiel zeigt sich bereits das Prinzip der nächsten Ge-neration von Bot-Netzen: Statt eines zentralen Hubs, der die Befehle erteilt, wird diese Funktion eines Bob Herder im Rahmen eines Peer-to-Peer-Netzes auf mehrere Systeme im Bot-Netz verteilt. Gibt es wie in der bislang gängigen Form nur einen Kopf, und der wird ausgeschaltet, ist das Bot-Netz führerlos und wartet darauf vom nächsten Bob Master wiederbelebt zu werden. Selbst wenn es in Peer-to-Peer-Netzen gelingt, der Hydra einzelne „Köpfe“ abzuschlagen, lebt das System als solches weiter. Noch sind solche Peer-to-Peer-Formen von Bot-Netzen nicht in großem Stil im Internet aufgetreten.

In Anbetracht der massiven Bedrohungen bleibt abschließend die Frage: Wie kann sich ein Unternehmen schützen? Firewalls und Virenscanner reichen hier bei weitem nicht mehr aus. Notwendig ist vielmehr eine mehrstufige integrierte Web Security-Lösung wie sie etwa Websense bietet. Sie besteht aus Tools, die für eine Ein-haltung der einmal definierten Sicherheitsrichtlinien am PC, im LAN und am Internet-Gateway sorgen.

Im Mittelpunkt der Sicherheitsmaßnahmen stehen die von den Mitarbeitern genutzten Desktopsysteme und Notebooks. Das Ziel ist hier, den Start bestimmter Applikationen und Dateitypen, die Viren, Würmer, Trojaner oder Spyware verbreiten, auf den Rech-nern zu verhindern. Sicherheitskräfte in den Unternehmen definie-ren dazu Policies, die darüber wachen, ob jemand versucht, Hacking-Tools oder zum Beispiel Online-Spiele zu starten.

Diese Policies müssen natürlich auch Mitarbeiter schützen, die mit ihren Notebooks außerhalb des Firmennetzes an einem Hotspot, im Hotel oder einem Internetcafé im Web surfen. Unabhängig davon, mit welchen Endgeräten und an welchem Ort Mitarbeiter auf das Internet zugreifen: Für alle müssen die identischen zentral vorge-gebenen Sicherheitsrichtlinien aktiviert sein.

Die zweite Verteidigungslinie bildet das Firmen-LAN. Auf der Agenda steht hier beispielsweise, die Bandbreitennutzung der Inter-netanbindung zu analysieren: Gibt es während der Arbeitszeit auf-fällig hohe Spitzenwerte von Anwendungen die mit dem Internet kommunizieren? Sind einzelne Systeme dauerhaft aktiv, obwohl diese nur in Ausnahmefällen von Mitarbeitern genutzt werden? Solch ungewöhnliches Verhalten liefert oft Anzeichen für Miss-brauch durch Hacker.

Am Internet-Gateway – der letzten Verteidigungslinie für Crimeware-Risiken – geht es darum, Sicherheitsrisiken aus dem Internet zeitnah zu entdecken, zu analysieren und sich so binnen kürzester Zeit vor Bedrohungen aus dem Internet zu schützen: Viren, Spyware, Phishing-Angriffe und Trojaner. Durch die Festlegung zentraler Policies lassen sich die Sicherheitseinstellungen wirksam steuern und kontrollieren. Der Zeitfaktor ist hierbei nicht zu unterschätzen, da immer häufiger legitime Webseiten gehackt und als Infektions-weg missbraucht werden.

Denn ist möglicherweise doch ein Trojaner, der sich später als Bot verhält, unbemerkt ins LAN eingeschleust worden, muss eine wirk-same Web Security-Lösung sofort verhindern können, dass der Trojaner Kontakt mit der Botzentrale aufnehmen kann – noch bevor der Administrator Zeit hat, das System vom Netz zu nehmen und neu zu installieren. Es geht also nicht nur darum, den eingehenden Verkehr zu analysieren, wichtig ist auch, ausgehende Daten unter Kontrolle zu haben. Erst diese Zwei-Wege-Funktion macht eine Security-Lösung wirklich effektiv.

(ID:2000597)