Definition Bot

Was ist ein Bot?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Bot ist ein Computerprogramm zur automatisierten Ausführung von Aufgaben.
Ein Bot ist ein Computerprogramm zur automatisierten Ausführung von Aufgaben. (Bild: gemeinfrei / Pixabay)

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich oder bösartig sein. Kommunizieren Bots über ein Netzwerk, wird dieses als Botnet bezeichnet. Botnetze kommen häufig für Angriffe auf IT-Infrastrukturen wie DDoS-Attacken zum Einsatz.

Der Begriff Bot leitet sich aus dem englischen Wort für Roboter "robot" ab. Es handelt sich um ein Computerprogramm, das selbständig und ohne Mitwirkung eines Anwenders bestimmte Aufgaben automatisiert erledigt. Die Aufgaben sind sehr unterschiedlich und oft einfache, sich wiederholende Vorgänge.

Es existieren zahlreiche unterschiedliche Bot-Arten, die für verschiedene Zwecke zum Einsatz kommen. Bots lassen sich sowohl für legale als auch für illegale Tätigkeiten einsetzen. Typische "gutartige" Bots sind beispielsweise Social Bots, Chat Bots oder Bots der Suchmaschinenbetreiber (Webcrawler). Zu den "bösartigen" Bots zählen Bots zum illegalen Sammeln von E-Mail-Adressen zu Werbezwecken, Bots zum Aufspüren von Softwareschwachstellen oder Bots zum nicht autorisierten Kopieren von Daten. Sind mehrere Bots über ein Netzwerk miteinander verbunden, wird dieses als Botnet oder Botnetz bezeichnet. Diese Netze bestehen oft aus diversen Geräten wie Computern, Druckern, Routern, Webcams oder anderen IoT-Devices. Häufig kommen Botnetzwerke für Angriffe auf IT-Infrastrukturen zum Einsatz. Sie lassen sich beispielsweise für DDoS-Angriffe (Distributed-Denial-of-Service-Angriffe) verwenden.

Die verschiedenen Arten von Bots

Es existieren zahlreiche verschiedene Arten von Bots wie:

  • Social Bots
  • Chat Bots
  • Suchmaschinen Bots (Webcrawler)
  • Game Bots
  • E-Mail Bots

Social Bots sind in sozialen Medien wie Facebook oder Twitter aktiv und veröffentlichen dort automatisiert Beiträge, Antworten auf Anfragen oder hinterlassen Kommentare. Sie lassen sich zur Informationsverbreitung oder gezielten Meinungsmache und -beeinflussung einsetzen. Chat Bots interagieren mit Menschen und beantworten beispielsweise deren Fragen. Typischer Anwendungsbereich des Chat Bots ist der Kundenservice. Dort entlastet er die Mitarbeiter des Kundenservice und kategorisiert Kundenanfragen oder gibt in einfachen Fällen selbst Hilfestellungen. Die Bots der Suchmaschinenbetreiber (Webcrawler) durchforsten das Internet nach neuen Links und Inhalten. Sie folgen den Verlinkungen und legen gefundene Informationen über Webseiten so ab, dass sie sich über Sucheingaben finden lassen. Game Bots ersetzen in Computerspielen menschliche Spieler. Sie agieren als Gegner oder Partner eines realen Spielers und lassen sich in der Regel in ihrer Spielstärke oder Intelligenz einstellen. Die Aufgabe von E-Mail Bots ist es, E-Mail-Adressen zu sammeln, um sie beispielsweise zu Werbezwecken zu verwenden.

Verbindung mehrerer Bots zu einem Botnetz

Sind viele Bots über ein Netzwerk verbunden und lassen sie sich zentral steuern, handelt es sich um ein Botnet. Botnetzwerke kommen meist für illegale Zwecke zum Einsatz und setzen sich aus Geräten zusammen, die mit einer Schadsoftware befallen sind. Besitzer oder Nutzer der Geräte wissen in der Regel nicht, dass die Geräte ferngesteuert sind und für illegale Zwecke wie DDoS-Attacken verwendet werden. Die zentrale Steuerung übernehmen Hacker mithilfe von Command&Control-Servern und Master-Servern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Cyber Security verbessern

Künstliche Intelligenz ist die Zukunft der IT-Sicherheit

Wenn es um Cyberkriminalität geht, erkennen die meisten Unternehmen nur sehr langsam, dass sie Ziel eines erfolgreichen Angriffs wurden. Inzwischen investieren aber führende Unternehmen und auch der Bund in künstliche Intelligenz (KI) um die IT-Sicherheit zu verbessern. lesen

Neue Angriffsformen und altbewährte Taktiken

Sicherheitsprognosen 2020

Neue Angriffsformen und altbewährte Taktiken

IT-Sicherheitsteams müssen zum Jahresstart ihre bisherigen Abwehrmaßnahmen auswerten und frühere Angriffe analysieren, um künftige Angriffstrends prognostizieren zu können. Eine schwierige, aber lohnende Aufgabe für die Sicherheitsmanager, die versuchen müssen, den künftigen Kurs der Gegner abzuschätzen und ihnen nach Möglichkeit mehrere Schritte voraus zu sein lesen

Sicherheitsrisiken von 5G-Netzwerken

Neuer Standard – neue Probleme

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und deren Sicherheit von ausschlaggebender Bedeutung sein können. lesen

Cyberbedrohungen 2020

Fortinet Threat Landscape Report

Cyberbedrohungen 2020

Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor. lesen

Die Industrie wird Hacker-Angriffsziel

IT-Security in Produktionsumgebungen

Die Industrie wird Hacker-Angriffsziel

Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen. lesen

Barracuda legt Messlatte für Cloud-Security höher

Application Security wird immer komplexer

Barracuda legt Messlatte für Cloud-Security höher

Mit Cloud Application Protection (CAP) hat Barracuda eine neue, integrierte Plattform vorgestellt, die interoperable Lösungen und Funktionen für die vollständige Anwendungssicherheit vereinen soll. lesen

Zwei Jahre nach WannaCry – die Probleme sind noch da!

F-Secure Attack Landscape Report

Zwei Jahre nach WannaCry – die Probleme sind noch da!

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im „Internet of Things” (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der „Attack Landscape Report” von F-Secure. Zudem sind auch zwei Jahre nach „Wannacry” immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren. lesen

Bedrohung durch Thingbots nimmt zu

F5 Networks warnt IoT-Nutzer

Bedrohung durch Thingbots nimmt zu

Das auf IT-Sicherheit spezialisierte Unternehmen F5 Networks hat die sechste Ausgabe seiner Studie „The Hunt für IoT“ veröffentlicht. Sie verzeichnet eine deutliche Zunahme an Thingbots, die Angreifer zum Kapern von IoT-Geräten nutzen. lesen

Vernetzte Anwendungen vor Cyberattacken schützen

Fachbuch „Cybersicherheit“

Vernetzte Anwendungen vor Cyberattacken schützen

Cyberattacken werden ein immer größeres Problem. Gerade bei vernetzten Anwendungen in der Industrie 4.0 droht Gefahr, wenn sich Kriminelle in Produktionsprozesse hacken, oder ganze Anlagen lahmlegen. Speziell KMUs haben oft keine großen Ressourcen, um sich um solche Gefahren adäquat zu kümmern. Für sie speziell gibt das neue Fachbuch „Cybersicherheit für vernetzte Anwendungen in der Industrie 4.0“ gute Praxistipps und Best Practices. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46298879 / Definitionen)