Definition Bot

Was ist ein Bot?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Bot ist ein Computerprogramm zur automatisierten Ausführung von Aufgaben.
Ein Bot ist ein Computerprogramm zur automatisierten Ausführung von Aufgaben. (Bild: gemeinfrei / Pixabay)

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich oder bösartig sein. Kommunizieren Bots über ein Netzwerk, wird dieses als Botnet bezeichnet. Botnetze kommen häufig für Angriffe auf IT-Infrastrukturen wie DDoS-Attacken zum Einsatz.

Der Begriff Bot leitet sich aus dem englischen Wort für Roboter "robot" ab. Es handelt sich um ein Computerprogramm, das selbständig und ohne Mitwirkung eines Anwenders bestimmte Aufgaben automatisiert erledigt. Die Aufgaben sind sehr unterschiedlich und oft einfache, sich wiederholende Vorgänge.

Es existieren zahlreiche unterschiedliche Bot-Arten, die für verschiedene Zwecke zum Einsatz kommen. Bots lassen sich sowohl für legale als auch für illegale Tätigkeiten einsetzen. Typische "gutartige" Bots sind beispielsweise Social Bots, Chat Bots oder Bots der Suchmaschinenbetreiber (Webcrawler). Zu den "bösartigen" Bots zählen Bots zum illegalen Sammeln von E-Mail-Adressen zu Werbezwecken, Bots zum Aufspüren von Softwareschwachstellen oder Bots zum nicht autorisierten Kopieren von Daten. Sind mehrere Bots über ein Netzwerk miteinander verbunden, wird dieses als Botnet oder Botnetz bezeichnet. Diese Netze bestehen oft aus diversen Geräten wie Computern, Druckern, Routern, Webcams oder anderen IoT-Devices. Häufig kommen Botnetzwerke für Angriffe auf IT-Infrastrukturen zum Einsatz. Sie lassen sich beispielsweise für DDoS-Angriffe (Distributed-Denial-of-Service-Angriffe) verwenden.

Die verschiedenen Arten von Bots

Es existieren zahlreiche verschiedene Arten von Bots wie:

  • Social Bots
  • Chat Bots
  • Suchmaschinen Bots (Webcrawler)
  • Game Bots
  • E-Mail Bots

Social Bots sind in sozialen Medien wie Facebook oder Twitter aktiv und veröffentlichen dort automatisiert Beiträge, Antworten auf Anfragen oder hinterlassen Kommentare. Sie lassen sich zur Informationsverbreitung oder gezielten Meinungsmache und -beeinflussung einsetzen. Chat Bots interagieren mit Menschen und beantworten beispielsweise deren Fragen. Typischer Anwendungsbereich des Chat Bots ist der Kundenservice. Dort entlastet er die Mitarbeiter des Kundenservice und kategorisiert Kundenanfragen oder gibt in einfachen Fällen selbst Hilfestellungen. Die Bots der Suchmaschinenbetreiber (Webcrawler) durchforsten das Internet nach neuen Links und Inhalten. Sie folgen den Verlinkungen und legen gefundene Informationen über Webseiten so ab, dass sie sich über Sucheingaben finden lassen. Game Bots ersetzen in Computerspielen menschliche Spieler. Sie agieren als Gegner oder Partner eines realen Spielers und lassen sich in der Regel in ihrer Spielstärke oder Intelligenz einstellen. Die Aufgabe von E-Mail Bots ist es, E-Mail-Adressen zu sammeln, um sie beispielsweise zu Werbezwecken zu verwenden.

Verbindung mehrerer Bots zu einem Botnetz

Sind viele Bots über ein Netzwerk verbunden und lassen sie sich zentral steuern, handelt es sich um ein Botnet. Botnetzwerke kommen meist für illegale Zwecke zum Einsatz und setzen sich aus Geräten zusammen, die mit einer Schadsoftware befallen sind. Besitzer oder Nutzer der Geräte wissen in der Regel nicht, dass die Geräte ferngesteuert sind und für illegale Zwecke wie DDoS-Attacken verwendet werden. Die zentrale Steuerung übernehmen Hacker mithilfe von Command&Control-Servern und Master-Servern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Weltweiter Kampf gegen Hacker-Angriffe

Cyberkriminelle vs. Unternehmen

Weltweiter Kampf gegen Hacker-Angriffe

Weltweit nehmen die Angriffe auf Unternehmen und Institutionen in Form von Sabotage, Datendiebstahl oder Spionage zu. Ein Grund dafür sind die immer besser werdenden Hacking-Tools, die zur Verfügung stehen und Angriffe erfolgreicher und lukrativer machen. lesen

Sicherheitslücken freuen Hacker

Bots und Cyberattacken

Sicherheitslücken freuen Hacker

Hackerattacken sind mittlerweile ein fester Bestandteil im Unternehmensalltag geworden – und wer angesichts der wachsenden Bedrohung aus dem Cyberspace nicht aktiv Schutzmaßnahmen ergreift, macht es Kriminellen unnötig leicht. lesen

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Sicherheitsprognosen 2020

Welche DDoS-Angriffe erwarten uns in diesem Jahr?

Dass erfolgreiche Cyber-Attacken nur eine Frage der Zeit sind, daran wird sich auch 2020 wenig ändern, insbesondere deshalb, weil sich eigentlich alles geändert hat. Die potenzielle Dimension und Reichweite von Distributed Denial of Service (DDoS)-Attacken ist viel größer als je zuvor. lesen

Cyberbedrohungen 2020

Fortinet Threat Landscape Report

Cyberbedrohungen 2020

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor. lesen

Barracuda legt Messlatte für Cloud-Security höher

Application Security wird immer komplexer

Barracuda legt Messlatte für Cloud-Security höher

Mit Cloud Application Protection (CAP) hat Barracuda eine neue, integrierte Plattform vorgestellt, die interoperable Lösungen und Funktionen für die vollständige Anwendungssicherheit vereinen soll. lesen

Zwei Jahre nach WannaCry – die Probleme sind noch da!

F-Secure Attack Landscape Report

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren. lesen

Bedrohung durch Thingbots nimmt zu

F5 Networks warnt IoT-Nutzer

Bedrohung durch Thingbots nimmt zu

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen. lesen

Das war die it-sa 2019

Messe

Das war die it-sa 2019

Vom 08. – 10 Oktober 2019 fand die IT-Security Messe it-sa statt. Zahlreiche Besucher strömten nach Nürnberg, um sich über die neuesten Technologien und Lösungen rund um das Thema IT-Sicherheit zu informieren. Wir haben ein paar Eindrücke gesammelt. lesen

Präventiv schützen statt reaktiv behandeln

IT-Sicherheit im Krankenhaus

Präventiv schützen statt reaktiv behandeln

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298879 / Definitionen)